DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI 1.

Infractiunea informaticã Deschidem aici o serie de articole care vizeazã principalele aspecte ale delincventei prin intermediul calculatorului. Dupã cum se stie, fenomenul a cãpãtat astãzi o amploare deosebitã. În ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne. Vom avea ocazia, pe parcursul a mai multor seriale, atât cât ne permite spatiul pus la dispozitie, sã vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informaticã si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acasã sau de la birou, despre ce înseamnã comertul electronic, semnãtura digitalã si riscurile pe care le comportã acestea, despre criptãri si decriptãri, virusi si tehnicile de protectie împotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie împotriva atacurilor persoanelor neautorizate, despre hackeri sau spãrgãtorii de coduri. Cu alte cuvinte, vom face cunostintã cu cele mai noi aspecte ale fenomenelor de delincventã pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplicã toate acestea, atât în tara noastrã cât si în strãinãtate, cu referire la programele informatice. Vom încerca sã pãtrundem, atât cât ne putem permite, în "etica" si "psihologia" spãrgãtorilor de coduri si vom aborda si alte probleme din acest domeniu atât de fascinant si controversat al informaticii moderne. Din cauzã cã unii termeni pot pãrea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe mãsurã ce se va considera necesar. Pentru început vom încerca sã explicãm ce semnificã si ce uprinde infractionalitatea informaticã. În termeni juridici, infractiunea informaticã înseamnã folosirea calculatorului ca obiect prin intermediul cãruia se sãvârseste o infractiune, deci o faptã care prezintã un pericol social, sãvârsitã cu vinovãtie si prevãzutã de legea penalã. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezintã o infractiune de naturã informaticã, ea fiind calificatã drept un furt obisnuit. Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind în continuã efervescentã, se îmbogãteste permanent cu tipuri noi de infractiuni. Existã totusi o listã al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astãzi

si catalogate, precum: frauda informaticã, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat, interceptarea neautorizatã, reproducerea neautorizatã de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizatã a unui calculator sau a unui program de calculator. Tara noastrã nu dispune nici la aceastã orã de o legislatie care sã combatã infractionalitatea sãvârsitã prin intermediul calculatorului. Majoritatea tãrilor dezvoltate din lume si-au rezolvat de multã vreme aceastã problemã, desi nu în toate cazurile la modul ideal. Existã si o recomandare a Consiliului Europei, R(89)9, atât pentru statele membre cât si pentru cele aspirante la statutul de tarã comunitarã, deci inclusiv pentru România, recomandare care calificã toate aceste aspecte ale delincventei prin intermediul calculatorului. Aceasta ar putea fi folositã cu usurintã pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur cã acest lucru se va întâmpla în viitorul foarte apropiat. Altfel riscãm sã rãmânem acolo unde ne situãm astãzi si în acest domeniu în care - sunt argumente suficiente sã credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil sã se adapteze rapid la tehnologiile de vârf ale lumii. <---Sus la cuprins

2. Legislatia pentru delicte informatice Cu toate cã tara noastrã nu dispune de o legislatie adecvatã în acest domeniu (nici mãcar un singur cuvânt din Codul Penal nu pomeneste de infractiunea de naturã informaticã, desi acesta a fost modificat recent, ca sã nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte sãvârsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica urmãtoarele: falsificarea de monedã sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul sãvârsit prin intermediul calculatorului (pentru cã, desi nu la noi, asemenea lucruri s-au întâmplat prin modificarea premeditatã a unor diagnostice în SUA), poate fi pedepsit de legea penalã. Însã existã multe alte delicte informatice care nu au nici un corespondent în legislatia româneascã. De exemplu, infestarea, intentionatã sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau

programelor de calculator, intruziunea în sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte încã neprevãzute de legislatia noastrã. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentând totodatã si un real pericol social. Din punct de vedere istoric, cu mai bine de cincisprezece ani în urmã, pe plan mondial a existat o încercare de catalogare a pericolelor sociale de naturã informaticã, fiind grupate în categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale sãvârsite prin intermediul calculatorului sã se numeascã "Computer Aided Crime". Din motive usor sesizabile, un român a venit cu o contrapropunere de denumire autohtonã, abreviatã prin DAC "Delincventa Asistatã de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astãzi, când este evident cã în viata noastrã de zi cu zi, calculatoarele ocupã un loc din ce în ce mai important si, din nefericire, în paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specificã. Prin pirateria software se întelege folosirea nepermisã si utilizarea fãrã drept de autor a software. Se spune cã rata pirateriei soft din tara noastrã este una dintre cele mai ridicate din lume. Dacã facem abstractie de Rusia, în topul european al pirateriei programelor de calculator tara noastrã ocupã de multã vreme primul loc. Acum cinci ani a apãrut si la noi prima lege care face referire la anumite delicte de naturã informaticã. Este vorba despre Legea nr.8/1996, cunoscutã si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv pânã în prezent la lipsa unei finalitãti a actiunilor judecãtoresti, totusi poate fi considerat cã a fost fãcut primul pas pe drumul alinierii legislatiei românesti la cele ale tãrilor avansate. Dar despre pirateria software vom mai avea ocazia sã discutãm într-un capitol special. <---Sus la cuprins

3. PC-ul (c)are minte Pe lângã numeroasele aplicatii pe care le are în aproape

cu preponderentã. pentru spionaj computerizat. Cum de este PC-ul un calculator atât de vulnerabil? În primul rând trebuie spus cã nu numai calculatoarele de tip personal sunt vulnerabile.problema anului 2000. pentru distribuirea pornografiei de orice fel. desi nu în aceeasi mãsurã. PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor. el a pãtruns din ce în ce mai mult în casele oamenilor. Dar pericolele iminente prevãzute atunci.toate domeniile activitãtilor umane. tocmai pentru cã omenirea a înteles la timp în primul rând cã trebuie sã actioneze. Dar asta încã nu e suficient ca el sã poatã deveni un adevãrat instrument de propagare a minciunii si fraudelor. pentru care s-a consumat multã cernealã pentru ca lumea sã ia în serios amenintãrile concrete. Manipulãrile si abuzurile din acest domeniu pot aduce mari prejudicii. ajungând sã se vorbeascã de o presupusã apocalipsã inevitabilã la sfârsit de mileniu. El se aflã pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si. dacã ar fi fost însotite de acte criminale asistate de computer. pot afecta libertatea individualã si de grup si de ce nu ? . dar si sã depunã eforturi si sã cheltuiascã sume importante pentru ca aceste pericole sã nu se transforme în realitate. inclusiv mainframe-urile. Dupã cum stim bine. ar fi putut cu adevãrat sã devinã reale. dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acasã. lucru care aproape cã nu putea fi prevãzut în urmã cu trei decenii. a documentelor. pentru transferul sau alterarea datelor în scop de tãinuire. inclusiv cea infantilã. pentru falsificarea de înscrisuri valorice si de dovezi. desi se cunoaste foarte bine cã falsificarea monedelor si a înscrisurilor valorice. Cu un PC performant. multe lucruri au fost exagerate. pentru cifrãrile spargerilor de tip mafiot. Sub incidenta actelor infractionale se gãsesc toate calculatoarele. acestea au fost depãsite cu brio. pentru comenzi de organe pentru transplant si comert cu carne vie. pentru înselãtorii si sabotaje. în plus. Numãrul fenomenelor infractionale este cu mult mai ridicat însã pe calculatoarele ce sunt legate într-o retea si. cele legate la reteaua globalã Internet. pentru manipularea sistemelor de pazã si protectie si pentru multe altele. dotat cu o imprimantã de tip laser . Pentru a ne convinge cã pot exista si astfel de pericole este suficient sã reamintim despre Y2K . Delictele care caracterizeazã criminalitatea prin computer pot merge pânã la amenintãri militare si la posibile distrugeri la scarã planetarã.pot ameninta chiar si statul de drept. Desigur. PC-ul este astãzi cel mai rãspândit calculator din lume.

) sau chiar direct prin legare la linia de comunicatie dintre cele douã sisteme de calcul. protectiile acestea vor fi sparte si efractia se va produce. functionarii criminalisti. Legea trebuie sã se impunã cu oameni pregãtiti. adecvate si pe mãsura noilor infractori. cu arme noi. PC-ul poate fi transformat cu usurintã într-o sursã de produs minciuni. printr-o cale sau alta. precum pirateria software. vor putea fi pedepsite".acestia sunt. router-e etc. <---Sus la cuprins 4. mai devreme sau mai târziu. ei dovedind un interes mai mare pentru problemele de securitate decât noi. pentru cã se întelege . trebuie sã fim convinsi de faptul cã. "specialisti" cu un coeficient de inteligentã peste medie. automobile etc. informatica ar trebui sã devinã materie de examen la facultãtile care pregãtesc cadre pentru politie. Asa cum sustinea cu mai bine de un deceniu în urmã un cunoscut specialist în informaticã. de regulã. împotriva abuzurilor prin computer. Din acest punct de vedere putem compara fenomenul cu ceea ce se întâmplã în lume cu sistemele de avertizare pentru usi. În acest scop existã dispozitive hardware dar si programe special concepute. Infractorii gãsesc mereu brese în sistemele noastre.sau cu alte dispozitive periferice din ce în ce mai numeroase si performante astãzi. care permit scanarea la distantã. profesorul Klaus Brunnstein de la Universitatea din Hamburg. oricâte instrumente de securitate s-ar inventa si implementa. Nu sunt infailibile. De aceea justitia trebuie sã lupte neîncetat. cei care încercãm sã le protejãm. se pot face o groazã de lucruri care contravin oricãror reguli de convietuire socialã. Nu se poate rãmâne însã doar la stadiul cã "existã o lege si de acum înainte infractiunile prin computer. trebuie sã se pregãteascã si în domeniul informaticii. Este nevoie de legi noi. Acest lucru se întâmplã si din motivul cã un . prin elementele active si dispozitivele de comunicatie asamblate între cele douã calculatoare (modemuri. case de bani. Ce este un hacker Între douã calculatoare care comunicã printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului sursã sau destinatie. deoarece din acest domeniu au izvorât noile tipuri de infractiuni. Politiei îi va fi imposibil sã aplice legile dacã nu este bine pregãtitã si nu este solicitatã. Organele de cercetare penalã. Oricât de bunã ar fi protectia asiguratã pentru prelucrarea automatã a datelor.

. involuntar sau nu. Hackerii nu se aseamãnã între ei. hackerii pot chiar ajuta. tot ceea ce s-ar putea distruge într-un calculator sau în mai multe deodatã. Acestia au introdus în locul mesajelor standard existente. contribuind la descoperirea unor bug-uri (erori) ale programelor. operând un transfer de 10 milioane de lire sterline.a. lumea Internet s. pãtrunzând prin efractie în locuri nepermise si provocând în mod constient pagube însemnate. vrând sã afle cum functioneazã un anumit program sau. pur si simplu. multi hackeri actioneazã ca niste criminali. o sanctiune profesionalã. Acestea ar putea reprezinta cel mai mic "rãu" pe care îl pot provoca. un infractor poate manifesta destulã grijã sã-si ascundã dovezile de ochii politiei. Al doilea exemplu este doar o "campanie pasivã". cunostinte nu neapãrat extraordinare. Din nefericire. Primul exemplu se referã la o infractiune concretã. Unii actioneazã doar sub impulsul curiozitãtii. Dimpotrivã. Cu problemele de intrare prin efractie. retele de comunicatie. Fiecare are un stil propriu de actiune. desi uneori. dar si de naturã politicã. de a sustrage informatii confidentiale sau pur si simplu de a distruge. în cel mai rãu caz. câtiva hackeri din Marea Britanie au pãtruns în banca de date a unei companii comerciale din Londra. provocând un fel de mini-rãzboi psihologic. de cele mai multe ori cu bunã stiintã. <---Sus la cuprins . cu scopul de a pãtrunde în locuri nepermise dintr-o retea de calculatoare. Fiindcã vom utiliza des acest termen. ce este un hacker? Desi traducerea directã a acestui cuvânt de origine englezeascã are un înteles putin ciudat (hack = a ciopârti). se ocupã asa-numitii "spãrgãtori" de coduri sau hackerii. Iatã câteva exemple mai vechi. cu implicatii de naturã psihologicã în primul rând. propriile lor texte de protest. Deci. Pe data de 6 ianuarie 1993. dorind sã arunce o privire indiscretã asupra anumitor lucruri din "bucãtãria" altuia. fâcând parte din categoria "campaniilor active" care lasã prejudicii ce pot fi imediat cuantificate. fiind mai degrabã o dovadã cã rãzboiul informational este o realitate cu care trebuie sã ne obisnuim. Tot în aceeasi perioadã câteva siteuri oficiale americane au fost "ocupate" de o actiune spectaculoasã a unor chinezi.responsabil cu prelucrarea automatã a datelor care neglijeazã securitatea datelor riscã. în lumea informaticii acesta nu reprezintã altceva decât actiunea unui individ care utilizeazã cunostintele sale despre calculatoare. bazate în principal pe "ocolirea" codurilor de protectie existente în sistemele de computere sau în bazele de date. vom începe prin a lãmuri aceastã notiune.

comertul electronic de asemenea. doar câtiva dintre acestia urmãresc un scop precis. cât si din interior. În acelasi timp peste 50% au raportat cã au sesizat încercãri de acces nepermis. Mai mult de 40% dintre americani au fost vizitati de cãtre persoane neautorizate în decurs de un an. furturi de laptop-uri sau abuzuri în folosirea legãturii la Internet. care poate sã prezinte interes pentru cineva". Statistici despre hackeri Din unele statistici oficiale se apreciazã cã existã cel putin un hacker pentru fiecare sutã de utilizatori. de acasã sau de la birou. spune un studiusondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. Un raport recent al acelorasi institutii redã urmãtoarele cifre: 90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni. Asadar. Nu sunt lipsite de interes nici marile firme de hardware si software care. În astfel de tãri tranzactiile bancare sunt aproape în totalitate pe calculator. iar institutiile militare si guvernamentale sunt de mare interes în lumea spionajului. altele decât virusi. Din fericire. atât din exterior. 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anualã fiind 120 milioane USD). 70% au raportat probleme neimportante. Din asta nu trebuie sã credem cã firmele mici si persoanele particulare ar fi evitate de hackeri. Nu este corect sã credem cã un hacker îsi alege "victima" numai pe criteriul importantei datelor si programelor continute într-un calculator. aceste fenomene se petrec în special în tãrile dezvoltate. nu este corectã o atitudine de genul: "nu am nimic deosebit în calculatorul meu. Evident. De . si cu prisosintã în SUA. prin evolutia lor concurentialã de mare spectaculozitate. Unii cad victime tocmai datoritã acestei naivitãti. trei ani la rând s-a constatat cresterea numãrului de accesãri neautorizate prin Internet (59%) fatã de 38% din reteaua internã. unde informatica este cu adevãrat un fenomen de masã si unde interesele hackerilor sunt mai largi. Atacurile persoanelor neautorizate într-o retea nu pot fi întotdeauna distinse cu usurintã de comunicãrile legitime.5. Toti cei care sunt conectati la Internet. 74% au recunoscut cã au avut pierderi financiare. contribuie permanent si decisiv la dezvoltarea instrumentelor noi în domeniu. este foarte probabil sã fi fost vizitati de un hacker cel putin odatã.

o retea preponderent stiintificã cu legãturi mai mult în mediile universitare.sau nu bãnuiesc . Lumea business-ului. unii apreciazã cã. în Internet are acces astãzi orice individ. <---Sus la cuprins 6. reteaua fiind "populatã" de cele mai diverse personaje. Prezentãm în continuare câteva dintre cele mai iminente pericole care pot fi întâlnite în lumea calculatoarelor. În tara noastrã.000 la 7. în domeniul pirateriei software. un hacker poate sã-ti acceseze. cu schimbãri subtile dar importante în bazele de date (de exemplu. a schimbat fata Internetului în teatrul unor rãzboaie dure.cele mai multe ori atacatorii dispar fãrã sã lase vreo urmã care sã poatã sprijini identificarea.000. Hackerii în actiune Internetul nu mai e de mult ce a fost odatã. mai bine de jumãtate din cazurile semnalate sunt respinse de procurori. de 5 luni de închisoare. Multi probabil cã nu stiu . Practic. Aproape în fiecare an autoritãtile federale din SUA anuntã cã a fost atins un numãr record de cazuri de infractiuni electronice. datele statistice oferite publicitãtii nu reflectã decât în proportie de 50-60% din ceea ce se întâmplã în realitate. deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lipsã de probe. cea mai frecventã încãlcare a legii o reprezintã copierea si difuzarea ilegalã a unui produs informatic. precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung. multe din ele de origine incertã. calculatorul de acasã sau de la serviciu. de când cu Internetul. care este sanctionatã conform Legii 8/1996 cu închisoare de la trei luni la trei ani sau cu amendã de la 700. în medie. în domeniul informatic.000 lei. De exemplu. Statistica infractionalitãtii pe calculator nu redã decât o parte a realitãtii. În urma infiltrãrii unui hacker într-un computer sau o retea pot apãrea urmãtoarele categorii de probleme: a) cu efecte imediate si cu urmãri grave. îsi poate . în anumite conditii. Sentintele date pentru cei care au fost gãsiti vinovati sunt. Din investigatiile FBI si ale altor agentii specializate doar un numãr foarte mic al actiunilor judecãtoresti privind infractiunile electronice au o finalitate. cele financiare) pentru a submina integritatea sistemelor. De la un an la altul rata criminalitãtii în acest domeniu creste cu câteva zeci de procente. supusã unei competitii acerbe. În plus.cã.

hackerul nu va renunta usor. Pentru cã . pune la bãtaie un program special. Ati auzit. Odatã stabilitã aceastã legãturã. evident.atunci când ne alegem o parolã pentru a avea numai noi acces la un calculator. Dacã noi puteam vedea niste date. Si. sã fie conectat în reteaua internationalã de calculatoare Internet. în speranta cã va nimeri peste combinatia corectã. Dar. numai cã intentiile nu coincid. le va putea vedea si el. care. însã cine îsi doreste chiar si niste mici necazuri? Si. nu a divulgat-o nimãnui. desigur. Dificultãti mai mari sunt întâlnite doar atunci când. uneori nici nu-ti mai trebuie altceva. care . Trebuie sã stiti cã multi dintre ei dispun de programe foarte bine puse la punct. Chiar si atunci când nu reuseste "din prima" sã descifreze o parolã. iar acesta sã fie conectat într-o retea sau. va putea face si el.instala pe acest calculator un program special care inspecteazã si controleazã calculatorul si sã fure date importante sau sã steargã anumite informatii de pe hard diskuri. foarte la modã în ultimii ani. Dar si peste acest lucru se poate trece. Unora nu le scapã din vedere sã încerce mai întâi numele proprietarului sau diferite combinatii ale acestuia. pânã o vom schimba. ati înteles cã este un "bãiat" inteligent. o ureche sau altceva uman. fãrã sã fie un microfon bine ascuns (procedeu deja devenit clasic). prevãzãtor. fiti convins cã intentiile lui nu sunt deloc "curate". proprietarul si-a pus o parolã pe care.m. desigur.a. Important este sã gãsesti o asa-numitã poartã de intrare.trebuie sã stiti . aceasta nefiind altceva decât un numãr de telefon sau o adresã de comunicatie. trebuie sã o si tinem minte o perioadã de timp. Totul e sã ai un calculator. asa cum am vãzut. care nu face altceva decât sã bombardeze respectivul calculator cu parole generate aleator. dacã noi puteam sterge un fisier îl poate sterge si el s.uneori chiar copii majoritatea celor care îndrãznesc si reusesc acest lucru. Cum pãtrunde un hacker la tine "în casã"? Trebuie sã stiti cã nu-i mare lucru sã ajungi pe PC-ul alctuiva. Sunt multi care nici nu bãnuie cã este posibil sã ai un spion în casã fãrã sã-l vezi sau sã-l simti. Altfel putem risca sã nu mai putem avea chiar noi acces acolo unde am avut pânã atunci. hackerul poate avea noroc sã nimereascã parola noastrã si sã pãtrundã în sistem ca si cum am fi noi însine acolo. la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau programe. Cum? Hackerul. despre cât de tineri sunt . data nasterii sau tot ce s-ar putea presupune cã ia putut trece prin cap aceluia care si-a ales buclucasa parolã. Uneori nu este un risc prea mare sã-ti uiti propria parolã.d. desigur. cam tot ce-am fi putut face noi.

pot "încerca" milioane de combinatii într-un interval relativ scurt de timp. Ca orice infractor care actioneazã cu premeditare, ei sunt bine "înarmati", cu instrumente informatice, dar si cu multã abilitate si rãbdare, si vor insista pânã când li se deschide "poarta de acces". <---Sus la cuprins

7. Tipuri de amenintãri si metode de atac Cine sunt cei care ne "viziteazã"? Într-o statisticã de datã recentã, prezentatã într-un raport al FBI în fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principalã sursã a infractiunilor pe calculator. Acestia au adesea ca mobil rãzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regulã foarte mari. În raport se mentioneazã exemplul unui fost inginer soft al unei companii care, plasând bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari. Dupã fostii angajati, hackerii ocupã locul doi în topul spãrgãtorilor de coduri. Ei penetreazã calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori însã acestia manifestã pur si simplu dorinta de a distruge. În urma pãtrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante. Locul trei este ocupat de autorii de virusi, în timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. Nu trebuie sã ne mire faptul cã si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a comunica în sigurantã. Acestia ocupã abia pozitia a cincea în ierarhia tipurilor de amenintãri asupra sistemelor informatice. Simplul fapt cã organizatiile teroriste încep sã se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment. În fine, ultimul loc în acest original clasament îl ocupã serviciile secrete ce au început sã foloseascã canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. Dupã cum s-a mentionat, se pare cã furtul de informatii este cel mai putin interesant pentru "spãrgãtorii" de coduri. De aceea, o politicã de genul "nu am informatii vitale în

calculatorul meu, deci nu trebuie sã mã tem de hackeri" nu este tocmai potrivitã. Sã vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situeazã încercãrile acestora de obtinere a acceselor pe sistemele existente în retea. Multi hackeri doresc sã iasã în evidentã, ei lãsând mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar sã citeascã ce informatii se gãsesc pe sistemele "sparte", provocând stricãciuni nu neapãrat dorite, ci doar fãcute inconstient atunci când doresc sã-si steargã urmele. O categorie specialã de atac o constituie vandalismele, care lasã amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceastã categorie sunt persoane rãuvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Spãrgãtorii încearcã sã steargã complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un rãu mai mare, prin încercarea de a modifica unele date importante din sistem, de pildã cele de naturã financiar-contabilã, care pot avea implicatii foarte grave asupra activitãtii firmei atacate. O altã metodã de atac are la bazã utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat. Existã si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regulã, atacatorul nu are ca scop modificarea în vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu lasã urme. <---Sus la cuprins

8. Cum actioneazã un hacker În lupta împotriva delincventei asistate de calculator se petrece un fenomen paradoxal: în timp ce se depun eforturi sustinute pentru cresterea securitãtii sistemelor informatice si pentru descoperirea solutiilor de preîntâmpinare a atacurilor persoanelor neautorizate, “maniacii” computerelor descoperã permanent metode si tehnici noi de atac. Atacul unui hacker nu se rezumã doar la calculatoarele conectate la Internet. Acesta actioneazã asupra oricãrui calculator conectat într-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie sã-si fabrice singur, dacã e nevoie, sau sã mânuiascã, "instrumente" special

concepute pentru a descoperi slãbiciunile unui calculator dintr-o retea. Un prim "instrument" la îndemâna acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este decât o metodã de identificare a calculatoarelor din retea. Ea constã în scanarea unui numãr de adrese de Internet si, în cazul în care de la una din masini se primeste un rãspuns, confirmându-se faptul cã existã un sistem care are adresa respectivã configuratã, se va putea trece cu încredere la faza urmãtoare, adicã la atacul propriu-zis. Un alt pas îl constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate în scopul obtinerii accesului în sistem. Cea mai cunoscutã formã de actiune si totodatã, cea mai "spectaculoasã" prin efect, este cunoscutã sub numele Denial of Service (DoS). Efectul constã în blocarea serviciilor existente pe computerul respectiv; de fapt, este o încercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare în sistemul vizat. Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodatã sã fie exhaustivã, tinând seamã de faptul cã inventivitatea atacatorilor este permanentã si nelimitatã. Vom prezenta doar câteva exemple, din care cititorul si-ar putea face o imagine mai clarã despre câte resurse se pot investi chiar si în domeniul infractionalitãtii. Se stie cã protocolul Internet TCP/IP gestioneazã mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea în pachete optime, urmând ca la destinatie sã fie asamblate la loc. Una dintre metodele rãufãcãtorilor constã chiar în aceea de a exploata aceastã slãbiciune, trimitând suficient de multe fragmente foarte mici care simuleazã un pachet foarte mare, imposibil de asamblat. În contextul aceleiasi metode, unii procedeazã la "stârnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, într-un trafic foarte mare, rãspunsuri pe adresa unei victime alese în prealabil, pânã la obtinerea unei blocãri complete. Blocarea unor servere care oferã servicii importante, de exemplu cele de Web, este o altã tehnicã utilizatã frecvent. Ea constã în simularea unei sesiuni TCP, odatã cu expedierea unui numãr foarte mare de mesaje, la care nu se mai genereazã rãspunsurile la informatiile de confirmare,

care pot fi atinse fie cu acces direct la masinã. în general prin obtinerea de drepturi de administrator sau root. În general se poate spune cã atingerea obiectivelor presupune de obicei acces direct la masinã. cu mentiunea cã acestea nu epuizeazã toate cazurilor întâlnite în practicã: 1) îngreunarea sau încetinirea activitãtii normale a unui serviciu prin mãrirea timpilor de rãspuns la cereri sau prin perturbarea accesului la resurse. Unele obiective de acest gen pot fi atinse fãrã a executa comenzi pe calculatorul server. dar nu neapãrat. adicã exploatând bug-uri (erori) în servicii care ruleazã cu drepturi mari pe masina respectivã. 7) înlocuirea unor programe ce fac parte din instalarea masinii atacate. cum ar fi colectarea de parole etc. fie fãrã acces direct. mergând pânã la deturnarea completã a serviciului cãtre o resursã controlatã de atacator 3) obtinerea de acces nelegitim la servicii private sau cu acces limitat 4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret 5) modificarea configuratiei masinilor care oferã anumite servicii 6) instalarea de programe speciale. mergând pânã la distrugerea completã din punct de vedere software a masinilor atacate.paralizând astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitimã. hackerii încearcã obtinerea accesului direct. Ce urmãreste un hacker De cele mai multe ori. <---Sus la cuprins 9.11/2000. Sunt însã si alte obiective. mergând pânã la blocarea completã a activitãtii 2) inserarea de secvente denaturate în datele trimise de un serviciu cãtre utilizatori. cu altele care par a executa aceleasi actiuni ca si cele originale. precum cele de modificare a configuratiei masinilor ce oferã anumite servicii. . de root sau drepturile unui alt utilizator (user) pe masinile atacate. Prezentãm mai jos o inventariere a scopurilor pe care le urmãreste un atacator. precum drepturi de administrare. pentru a-si atinge scopurile. asa cum sunt ele vãzute si publicate în revista PC Report nr. dar de fapt lucreazã pentru atacator 8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate. care executã pe serverele atacate diverse actiuni în interesul atacatorului.

Una dintre cele mai vechi metode de protectie are la bazã . Dupã cum s-a putut întelege pânã acum. Indiferent de numele care li se atribuie trebuie sã recunoastem însã cã acesti infractori au devenit o adevãratã sursã de pericole. Cea mai bunã politicã este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora. Astfel. deoarece. Cum ne apãrãm împotriva atacurilor În locul denumirii de hacker s-ar putea folosi mai exact numele de cracker. precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinând altor state. Sau. sunt descoperite destul de repede si cele de protectie. care înseamnã. si un remediu pe mãsurã. existã si motive ca hackerii sã fie apreciati. dar nu imposibil). mãsurile de protectie sunt o practicã obisnuitã în lumea tehnologiei informatiei. de exemplu cei care descoperã bug-uri sau cei care aduc un serviciu în interes national. simpatia pentru hackeri este în continuã descrestere. toate sistemele de calcul cu deschidere spre lumea exterioarã nu sunt si nu pot fi în deplinã sigurantã. În serialul urmãtor vom vedea cum putem sã ne apãrãm împotriva atacurilor de orice fel. s-a ajuns sã se dezvolte o diversitate de solutii de apãrare. nimeni nu îndrãzneste sã le recunoascã vreun merit. desi zilnic se concep modalitãti noi de atac. sunt uneori priviti ca eroi. de regulã. asa cum spune John C. în traducere din limba englezã. acolo unde protectia sistemelor este maximã si numãrul atacurilor sunt minime. Cu toate acestea. aproape ca în medicinã pentru orice boalã descoperitã specialistii gãsesc. Din fericire. Dvorak. si este de la sine înteles cã. trebuie sã stiti. respingerea atacurilor succesive este neeconomicoasã si deranjeazã. ca si în medicinã unde aproape pentru toate bolile existã tratamente adecvate. Însã termenul de hacker este mai simpatic si se pare cã defineste mai bine modul de actiune al infractorilor de acest gen. <---Sus la cuprins 10. De aceea. Paradoxal însã. Spãrgãtorii de coduri care atacã sistemele tocmai din cauza unor imperfectiuni ale acestora. spãrgãtor. deoarece ne aratã cã sistemele noastre nu sunt sigure. De aceea el a pãtruns cu usurintã în limbajul informatic comun si astãzi este atât de la modã.sau chiar pânã la distrugeri hardware (improbabil. În crâncena luptã dusã împotriva hackerilor.

de regulã. Unele sunt specifice si abordeazã doar rezolvarea anumitor categorii de probleme. urmãrind permanent evenimentele care apar la interfata cu reteaua publicã. dupã care se procedeazã la închiderea canalului de comunicatie si se sunã înapoi apelantul. este cel referitor la criptarea comunicatiilor în retea. sistemul de criptare a informatiilor în sistemele de comunicatie este o practicã pe care se bazeazã toate sistemele complexe de tranzactii bancare. Dar nu este un instrument infailibil. În practicã. într-o aplicatie. utilizarea unor protocoale de identificare specialã prin combinatia utilizator/parolã. Despre aceastã metodã vom mai discuta. utilizat în anumite cazuri speciale de aplicatii si acces la informatii. Ceea ce este important sã retinem este faptul cã nu existã metode de criptare perfecte. concepute special pentru conectarea în sigurantã la retelele partajate de date. numitã Firewall în literatura de specialitate. Cu toate acestea. altele încearcã sã generalizeze mecanismele de apãrare si. este des utilizatã pentru securitatea informatiilor. reusesc. Existã multe alte metode de protectie împotriva atacurilor de orice fel. ca metodã de acces limitat la fisiere si aplicatii. utilizarea solutiilor . în bunã parte. Parola. Una din cele mai cunoscute metode. Iatã doar câteva metode de apãrare împotriva accesului neautorizat: deschiderea conexiunii pe baza numãrului apelantului sau prin autentificarea utilizatorului. pentru care sã nu existe solutii de decriptare. servicii secrete etc. sau pur si simplu pentru vizualizarea unor informatii importante. deci inclusiv la Internet. validarea utilizatorilor sau sesiunilor de comunicatie utilizând o bazã de date. la fel de ingenioase. Un alt instrument de protectie. ingeniozitarea "spãrgãtorilor" dovedindu-se a fi nelimitatã. Ea constã în solutii hardware si/sau software. atunci când soseste un apel.tehnica utilizãrii parolei la intrarea în sistem. tehnici de permisiuni sau blocãri ale accesului pe baza unor reguli prestabilite. Autentificarea si criptarea sunt metode des folosite pentru asigurarea integritãtii informatiilor în sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date. Metoda are în vedere primul nivel de protectie împotriva accesului neautorizat si utilizeazã. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parolã de acces. Acest lucru a fost demonstrat matematic în urmã cu câteva decenii de mai multi oameni de stiintã. are la bazã implementarea unor politici de securitate. ele sunt cu mult mai multe. militare.

De-a lungul timpului au fost concepute numeroase reguli speciale. cunoscute si implementate în numeroase sisteme. deseori pe bunã dreptate. Acesta poate fi considerat un prim motiv pentru care programele cele mai "cãutate" ajung. Internet etc).) care prezintã tot felul de metode privind spargerea protectiilor programelor de calculator. Unele sunt simple. Internetul abundã în solutii (crackuri. si circulã astfel în mod ilegal prin diverse canale de distributie (CD-uri. "pe gratis". cert este faptul cã la aceastã orã nu avem motive suficiente sã credem cã suntem protejati împotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti". accesibil oricui. care sunt cel mai des utilizate astãzi pe . Dupã cum se stie. tehnici care sunt astãzi la îndemâna oricui. În general. Indiferent cine are dreptate. atât în sistemele de comunicatie cât si în programele de calculator. numai cã acestea nu sunt aplicate. existã si o întreagã colectie de sfaturi. Este bine cunoscut faptul cã. practic fãrã nici un cost. Ele oferã detalii suficiente pentru ca un program care intereseazã sã devinã. altele sunt mai greu de aplicat. <---Sus la cuprins 11. În acelasi timp.speciale de protectie în retele conectate permanent la Internet. utilitare. folosirea de sesiuni criptate pentru administrarea sistemelor de la distantã etc. tutoriale etc. care s-au constituit în principii generale si alãturi de care s-au dezvoltat tehnici adecvate de protectie. cã implementarea unei politici adevãrate de securitate este foarte costisitoare. cât si diverse variante bazate pe reguli generale. tehnicile particulare urmãresc sã îngreuneze viata spãrgãtorilor de coduri. Cum protejãm programele Unii specialisti sustin cã ar exista suficiente "retete" pentru rezolvarea completã a problemelor legate de protectia împotriva accesului neautorizat. de regulã. Prezentãm în continuare câteva dintre acestea. Pentru protectia aplicatiilor programatorii folosesc atât solutii proprii. un programator nu-si alocã prea mult timp pentru a-si proteja programele. concepute special în acest scop si care pot constitui o amprentã personalã din acest punct de vedere. Altii invocã. pe mâna oricui. multe dintre ele publicate în diverse reviste de specialitate sau pe Internet. vizând unul si acelasi aspect: cum sã ne apãrãm împotriva infractiunilor pe calculator.

piata software. Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizeazã prin aceea cã este lipsitã de unele functionalitãti vitale. Accesul la toate functiile programului se face numai dupã cumpãrarea licentei de utilizare în varianta sa completã. Se întelege cã varianta demo nu oferã nici o posibilitate de reconstituire a versiunii complete. Practica produselor din categoria shareware foloseste o idee asemãnãtoare. Programele cuprind unele limitãri functionale si sunt distribuite într-un numãr mare. Eliminarea constrângerilor de functionare se face dupã ce are loc înregistrarea produsului, moment în care se practicã si plata unor sume modice. Programele din aceastã categorie trebuie sã fie atrãgãtoare, sã facã o impresie bunã, încât sã ofere sansa cã vor fi cumpãrate de multi dintre cei care intrã în contact cu ele. Functionalitãtile care lipsesc nu trebuie sã fie esentiale în utilizarea programului, iar cele existente trebuie sã asigure utilizatorul cã are de-a face cu un produs serios. Introducerea unor executii care iritã utilizatorul în cazul utilizãrii neautorizate, este o altã practicã cunoscutã pe piata software. Programele din aceastã categorie au toate functiunile de bazã, însã contin unele întârzieri în executie sau dialoguri care deranjeazã, de obicei amintind cã versiunea utilizatã nu este înregistratã oficial. Alte programe abundã în informatii care definesc aproape obsesiv termenii de înregistrare. O metodã foarte popularã este cea bazatã pe un numãr limitat de executii. Si în acest caz functiunile programului pot fi complete, dar dupã un anumit numãr de lansãri în executie sau dupã expirarea unui termen prestabilit programul refuzã orice functionare. O categorie specialã de programe utilizeazã tehnica upgrade-ului. Asta înseamnã cã, fatã de versiunea initialã, furnizorul vine periodic cu adaosuri si dezvoltãri de functii noi, totdeauna mai performante. <---Sus la cuprins

12. Alte recomandãri privind protectia programelor Programatorii se pot lãuda, pe bunã dreptate, cã au la îndemânã diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de cãtre hackeri. Multe dintre ele sunt descrise, uneori cu lux de amãnunte, în diverse documentatii, specificatii si metodologii,

în standarde, sunt publicate în diverse reviste de specialitate. Si din acest punct de vedere Internetul abundã în informatii despre acest subiect. Existã grupuri de discutii pe aceastã temã foarte bine organizate, întretinute si "vizitate" de multi dintre cei cu o mare experientã, ca si de cei care doresc sã învete câte ceva din acest domeniu. Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati în dezvoltarea de software, se referã la acoperirea punctelor slabe dintr-o aplicatie. Aceasta înseamnã ca elementele precum denumirea functiilor utilizate în validarea înregistrãrii, localizarea datelor de licentiere etc., sã fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri în scopul "spargerii" protectiei existente sã nu poatã sã le depisteze usor. Se mai recomandã sã nu se foloseascã nume sugestive de functii pentru numãrul serial sau de fisiere de licentiere. Înaintea operatiilor de autentificare este bine sã se foloseascã niste pauze scurte si totodatã sã se evite folosirea sirurilor de caractere pentru autentificarea în resurse. Tot în aceeasi idee se recomandã si salvarea în mai multe locuri a respectivelor date de autentificare. Multi programatori utilizeazã o verificare a consistentei fisierelor executabile, utilizând cunoscutele sume de control si, tot pentru aceste fisiere, aplicã autocorectii în cazul în care sunt. Nu este indicat sã se punã bazã pe diversele sisteme de compresie a executabilelor. Se recomandã cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati". Pentru criptarea datelor este indicat sã se foloseascã metode proprii sau metode verificate în practicã, pentru a da cât mai multã bãtaie de cap "spãrgãtorilor" de coduri. Nu se recomandã folosirea datei sistemului de operare în tratarea protectiei, deoarece aceasta poate fi usor "ocolitã" de un hacker, uneori doar prin simpla dare înapoi a ceasului sistemului. Între douã versiuni consecutive este indicat sã fie modificat codul de protectie pentru a nu da prilejul rãufãcãtorilor sã "recunoascã" usor metoda de protectie folositã. Metodele de upgrade sunt, desigur, cele mai indicate, întrucât ele vin numai cu adaosuri, nu cu întreaga aplicatie. Alte metode ar putea avea în vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie spartã, salvarea ultimei date de rulare etc.

De asemenea, este indicat sã se foloseascã, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de cãtre "spãrgãtori". Se recomandã sã fie detectate, pe cât posibil, utilitarele folosite de hackeri. Acestea ar trebui sã fie cunoscute pentru a sti cum sã se facã protectia cea mai bunã. Este bine sã se stie cã diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare. Un ultim sfat pe care, desigur, îl puteti intui, recomandã sã nu fie dezvãluite niciodatã altor persoane tehnicile proprii de protectie folosite. <---Sus la cuprins

13. Pirateria software O stire proaspãtã anuntã cã un studiu recent al FBI plaseazã România pe locul patru în lume în privinta fraudelor pe Internet. Fraudele în cauzã nu sunt altceva decât furturi. Însã, stiind cã de curând Ucraina a fost sanctionatã de Statele Unite pentru pirateria software si adãugând faptul cã în recentul clasament aceastã tarã ocupã "fruntasul" loc trei, adicã doar un singur loc înaintea noastrã, nu este exclus sã ne trezim în viitorul apropiat si cu o surprizã de acest gen: România sã fie sanctionatã pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul îngrijorãtoare. Ca piraterie software se considerã folosirea nepermisã si utilizarea fãrã drept de autor a software. Plângerile despre pagubele enorme provocate prin copierea ilegalã a programelor de calculator sunt în continuã crestere, desi datele statistice redau, si în acest domeniu ca si în altele, numai o parte a realitãtii. Asadar, pirateria software se referã la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire la drepturile de autor, denumitã impropriu si legea copyrightului, tara noastrã se pare cã a luat în serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirându-se direct din Directiva Comunitarã 91/250 din 14 mai 1991 care este aplicabilã la nivelul Comunit?tii Europene. Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoanã fizicã sau juridicã, care realizeazã (creeazã) produsul software respectiv. Aceastã persoanã are

care pânã la urmã nu înseamnã altceva decât probleme de mentalitate.000 la 7. facultãti. adaptarea.000 lei. s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator. Din punct de vedere legal un produs soft contine patru elemente de bazã: materialul de conceptie. incluse în pretul produsului. românii încã nu s-au obisnuit sã priveascã softul din punct de vedere comercial ca pe un produs oarecare. adicã documentatia conexã si cea auxiliarã. Pot fi invocate suficiente motive pentru care România se situeazã pe un rusinos loc de frunte în pirateria software. institutii de stat si particulare. Tot la fel de adevãrat este însã si faptul cã existã o oarecare indiferentã si uneori chiar lipsã de respect. inclusiv producãtorii de soft. inclusiv prin închiriere. bunã sau rea. massmedia. ea existã si se cere a fi respectatã. Persoana în cauzã. ce presupune cheltuieli de cercetare. codul obiect (traducerea codului sursã în cod înteles de calculator) si manualul de utilizare. asociatii. cu închisoare de la trei luni la trei ani sau cu amendã de la 700. softul are un pret prea ridicat iar cumpãrãtorii români. Lipsa unei finalitãti a actiunilor judecãtoresti privind . detine astfel toate drepturile de autor asupra produsului sãu. aranjarea si orice alte transformãri aduse unui program. Unul dintre acestea incrimineazã "cultura" insuficientã din acest domeniu a românilor. Legea drepturilor de autor este adaptatã la realitatea româneascã si. De aceea. productie si distributie. <---Sus la cuprins 14. Practic. pe bunã dreptate. care este sanctionatã conform Legii 8/1996. programul-sursã (codul sursã). reprezintã o încãlcare gravã a drepturilor de autor si se pedepseste conform legii. au de ce sã se plângã. trebuie sã recunoastem. implicând pe toti cei implicati în domeniul IT (Information Technology): scoli. Lupta împotriva pirateriei software Cea mai frecventã încãlcare a legii în domeniul informatic o reprezintã copierea si difuzarea ilegalã a unui produs informatic.urmãtoarele prerogative exclusive: reproducerea unui program. fizicã sau juridicã. mai precis folosirea produsului în orice scop fãrã autorizarea expresã a autorului.000. Nerespectarea acestor drepturi de cãtre orice altã persoanã fizicã sau juridicã. traducerea. Pe de altã parte. precum si difuzarea originalului sau a copiilor sub orice formã.

De ce este dezonorant acest locã Pentru cã. pirateria software nu este altceva decât un furt. Organizatia guvernamentalã care se ocupã la noi cu protectia drepturilor de autor se numeste ORDA .pirateria software este pusã pe seama unor imperfectiuni ale legii copyright-ului si o parte din legislatia vamalã. a fost corelatã cu Directiva CEE Comunitatea Economicã Europeanã 91/250 din 14 mai 1991 si care este aplicabilã la nivelul Comunitãtii Europene si în acest moment. care a propus o lege tip în domeniul protectiei produselor informatice. Ea se numeste BSA . RPC . Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor. În Europa. la nivel european.Business Software Alliance si a desfãsurat în . Nu micã a fost surprinderea când am aflat cã suntem primii care batem la aceastã usã cu asemenea pretentii.Registrul pentru Programele de Calculator. În schimb este în plinã efervescentã cea din domeniul fonogramelor si a muzicii în general. Pe lângã ORDA. are propriile legi interne adaptate realitãtilor sociale ale acelei tãri. sunt cauze care au condus ca tara noastrã sã ocupe un atât de dezonorant loc în clasamentul mondial al pirateriei software. activitatea privind protectia programelor de calculator lipseste cu desãvârsire. în tara noastrã îsi mai desfãsoarã activitatea încã o organizatie specializatã si autorizatã international pentru investigarea în domeniul respectãrii drepturilor de autor pentru programele de calculator. dar care sunt armonizate cu cele comunitare. La nivel mondial existã o organizatie specializatã OMPI Organizatia Mondialã a Proprietãtii Intelectuale. În SUA produsele software sunt apãrate printr-o lege intratã în vigoare încã din data de 1 ianuarie 1978. fie membrã sau doar aspirantã la Comunitatea Economicã Europeanã. Cu numai câteva sãptãmâni în urmã i-am vizitat. am mai spus-o.Oficiul Român pentru Drepturile de Autor. fiecare tarã. în scopul clarificãrii modului de înregistrare oficialã a software-ului apartinând Directiei Informatice din Sidex. coroboratã cu inexistenta unor politici serioase de informatizare a societãtii românesti. Cu alte cuvinte. lege care. practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literarã. desi existã directiva comunitarã mentionatã mai sus. În ultimul trimestru al anului 2000 a fost emisã o ordonantã guvernamentalã si o metodologie de înregistrare oficialã a programelor de calculator în scopul protectiei.

Chiar si unii producãtori de calculatoare au de suferit din cauza pirateriei soft. Legea copyrightului din tara noastrã. însusindu-si pe nedrept calitatea de autor. Desi în continuã scãdere. sunt primele institutii cãrora ar trebui sã li se cearã sã respecte legea. Parlamentul sau Guvernul care. care reglemeteazã pirateria software.000 la 10.000 lei. Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association). pentru cã a fost surprins de politie si inspectorii ORDA în timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societãtii sale. Pedeapsa pentru aceste fapte este închisoare de la trei luni la cinci ani sau amendã de la 500. . cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA. procentul rãmâne totusi îngrijorãtor si este cel mai ridicat din Europa (în 1999 Rusia detinea 89%). România ocupã locuri fruntase nu numai în Europa. dar mai au multe de fãcut în directia informãrii marii mase a utilizatorilor. BSA nu prea verificã marile firme (de stat sau private).000. ci si în lume. ministerele. la 81% în 1999 si putin sub 80% în anul 2000. rata pirateriei din tara noastrã a scãzut de la 93% în 1994. ca în multe altele. pirateria software reprezintã folosirea nepermisã si utilizarea fãrã drept de autor a programelor de calculator. are în vedere si sanctionarea unor fapte de genul publicãrii unor programe existente sub un alt nume sau a publicãrii unui program de asemeni existent. Pe 6 octombrie 1999 s-a pronuntat si prima sentintã penalã din România împotriva unui pirat.ultimii ani o activitate intensã. Se spune cã (si vom vedea mai departe cã aproape toate statisticile o confirmã) rata pirateriei soft din tara noastrã este cea mai ridicatã: ocupãm. Statistici despre pirateria software Asa cum s-a mai spus. Din punct de vedere istoric. La Judecãtoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni închisoare. <---Sus la cuprins 15. si în acest domeniu. acestia vânzând calculatorul cu tot soiul de sisteme de operare si produse software preinstalate. trebuie sã recunoastem. dar fãrã licentele corespunzãtoare. primul loc în Europa (fãrã Rusia). bãncile.

Pirateria software . institutiilor financiare. Un alt top în care România detine tot un loc "fruntas" este cel al tãrilor de provenientã a infractorilor.cauze posibile . Argentina. ca sã nu mai vorbim de Polonia cu 60. dacã avem în vedere cel mai recent sondaj care mentioneazã cã tara noastrã alocã cele mai mici sume pentru dezvoltarea IT (Information Technology).Statisticile mentionau în urmã cu doi ani cã media pentru Europa rãsãriteanã era de 70%. Mai precis. Mexic. dupã Ucraina. dar fãrã a analiza riscurile. În timp ce Bulgaria se aflã înaintea noastrã. Tot în urmã cu doi ani pierderile estimate datorate achizitionãrii pe cãi ilegale a produselor software au fost de peste 15 milioane dolari. Societatea. Promisiunile guvernantilor privind noua Românie conectatã online par si mai îndepãrtate de realitate. Din acest punct de vedere România ocupã locul patru în lume. cu extremele în Vietnam care detine recordul absolut de 98% si SUA care are doar 25%. Pentru cei interesati în a da o mânã de ajutor în lupta împotriva pirateriei software BSA a pus la dispozitie o linie telefonicã Hot Line 01-210. autoritãti locale sau a organizatiilor non-profit. Tailanda.54. Taiwan si Uruguay. Singapore. într-un an. Si din acest punct de vedere ocupãm tot primul loc în Europa. <---Sus la cuprins 16. Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an. prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Vâlcea si Cluj. Polonia. Este cunoscutã si media mondialã de 36%. Korea. SIIA a inclus România pe lista tãrilor care trebuie supravegheate de cãtre US Trade Representative. desi numãrul celor depistati si prinsi în flagrant în raidurile efectuate de BSA sunt de 10 ori mai mare. Brazilia. pe un locuitor se investesc doar 12 dolari. economia si statul se bazeazã din ce în ce mai mult pe integrarea tehnicii de calcul în aplicatii importante.41. cu 15 dolari/locuitor/an. Irlanda. Ea poate fi folositã pentru cazuri de furturi de programe sau utilizãri ilegale din cadrul companiilor. În acelasi an doar 17 cazuri s-au aflat în investigarea organelor de politie din Bucuresti si judetele Constanta. În acelasi timp. Malaezia. colegii si universitãti. Germania cu 27% si Danemarca cu 29%). Pe aceeasi listã mai apar: Arabia Saudita. în timp ce Europa de Vest avea o medie de numai 34% (sub 30% situându-se Marea Britanie cu 26%.

nu contin componente pentru pãstrarea urmelor sau. Sistemele de calcul dezvoltate în ultimile douã decenii. chiar si cei neinitiati pot introduce în acestea. pânã nu demult. s-ar putea spune cã nu avem de-a face cu o criminalitate asistatã de calculator. surubelnite. În acelasi timp. Rãufãcãtorul care "opera". în cazul mainframe-urilor. obiectul juridic. În plus. constient sau nu.a. si cu precãdere calculatoarele de tip IBM-PC. au fost concepute si proiectate fãrã sã asigure suficient de bine securitatea si controlul. prin însãsi lipsa de securitate a calculatoarelor si retelelor. Este bine cunoscut cazul din procesul KGB-ului în care chiar spãrgãtorii au fost nevoiti sã explice judecãtorului ce . Lipsa de eticã si/sau de cunostinte privind legislatia si interdictiile. erori prin virusi sau alte programe. avocati) înteleg cu destulã dificultate elementele criminale din domeniul utilizãrii sistemelor de calcul. la automatele de jocuri cu sârme. contra unor sume relativ mici. un laptop si programe specializate de manipulare. se stie cã sistemele de calcul foarte rãspândite astãzi.. procuraturã) ca si expertii în drept (judecãtori. doar câteva dintre acestea. Uneori sunt necesare informatii suplimentare pentru ca judecãtorul sã înteleagã bine natura. obiectul material si celelalte elemente care definesc infractiunea. De aceea. însã fãrã o analizã serioasã a riscurilor. În fapt. organele de cercetare (politie. Cu probleme asemãnãtoare se confruntã însã si sistemele de tip Mac-Intosh sau Unix. magneti si burghie. pot determina sã nu-si considere preocupãrile lor ca fiind "criminale". într-o prezentare succintã. economia si statul se bazeazã tot mai mult pe integrarea tehnicii de calcul în aplicatii importante. precum PC-urile. Practic. Mai sunt si astãzi situatii în care unele procese împotriva spãrgãtorilor de coduri sunt bazate pe expertize neconvingãtoare pentru completul de judecatã. ci doar cu existenta unor pericole iminente si posibilitãti de abuz. Iatã. Încã de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Aproape toate activitãtile umane sunt din ce în ce mai dependente de tehnica de calcul. retele s. Societatea. acestea sunt deseori neutilizate. Experienta ne aratã cã infractorii se inspirã fãrã reticentã din orice nouã dezvoltare hardware sau software. multi dintre spãrgãtorii si autorii de virusi nu au motive criminale atunci când "atacã" un calculator strãin.În fata dezvoltãrii extraordinare a lumii computerului suntem nevoiti sã recunoastem cã acesta a devenit un instrument autentic de falsificare. astãzi îsi poate permite sã cumpere.

nu si- . <---Sus la cuprins 17. cunoscutã în lumea informaticii sub denumirea de crackeri. o bunã parte a delictelor comise cu calculatorul nu sunt si nu pot fi încã descoperite. Carderii. Totodatã. De aceea. deoarece poartã amprenta inventivitãtii "operatorului" însusi care. sau "discutate" în unele grupuri de discutii pe Internet. Si dacã pânã acum acest lucru nu pare a fi evident. au devenit dependente de o tehnicã de calcul nesigurã. sunt semne clare cã afacerile cu droguri si arme devin mai putin "rentabile" decât afacerile mafiote prin intermediul computerului. Nu în ultimul rând se apreciazã cã nu existã legi sau cele care existã au multe "scãpãri" si nu sunt suficient de clare. din curiozitate sau nu. obtinut prin spargerea unor site-uri care contin în bazele de date numere de cãrti de credit. unele abuzuri comise pot fi cu greu considerate drept criminale. pe care le vând apoi la preturi mai mici. cel mai probabil. într-o bunã zi mafiotii vor pãtrunde si vor încerca sã domine aceastã piatã inimaginabilã de resurse din domeniul tehnologiei informatiei. rãmânând necunoscute. de la distanta si adãpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. fiind publicate chiar si pe unele site-uri. În plus. Nu trebuie sã uitãm însã cã mafia este mai interesatã decât societatea si statul sã speculeze avantajele extraordinare pe care le oferã tehnica de calcul. au ca scop bine definit câstigul în bani sau obiecte. Informatiile pe care le obtin dupã o muncã deseori istovitoare. societatea în general. sunt folosite pentru a cumpãra de la magazinele on-line diferite produse. Au apãrut astfel câteva noi tipuri de infractori. Câteva dintre ele sunt bine-cunoscute. fãrã sã urmãreascã neapãrat un câstig material. Despre furtul de carduri În bunã mãsurã datoritã multiplelor facilitãti oferite de reteaua globalã Internet. Dacã o bunã parte din asa-numitii hackeri obisnuiesc doar sã-si bage nasul peste tot. nu pot fi decât imaginate. multe din ele nu pot fi urmãrite cu eficientã. sunt cei care valorificã numerele unor cãrti de credite. asa cum mai sunt numiti acesti infractori. Altele însã. infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Existã multe metode de actiune la îndemâna infractorilor din aceastã categorie. Mai mult ca sigur. o nouã categorie de ilegalisti. Statul si economia.înseamnã “E-mail”.

cu referiri la acest tip de infractionalitate. Astãzi. nu acasã trebuie primit acest gen de marfã. O altã regulã folositã de carderi constã în aceea cã o comandã trebuie sã se limiteze. desigur. de la câteva sute la câteva mii de dolari. O regulã bine cunoscutã în lumea carderilor este aceea cã nu de pe calculatorul de acasã se comandã marfa si nici de pe unul pe care se stie cã are acces. Valorificarea mãrfii dupã primire este si ea o treabã care necesitã destulã atentie. la serviciile oferite contra unui cost banal de un Internet Café. mai ales de cãtre cei ingeniosi. poate "nimeri" un numãr valid. cu putin noroc. mai ales dacã magazinul respectiv nu are prevãzut un sistem sigur de verificare a cardurilor. Desigur. se poate apela cu usurintã si fãrã a da nimic de bãnuit. Iar solutii pentru aceastã categorie de probleme existã suficiente. Internetul oferã anumite posibilitãti de accesare a informatiilor utile pentru acest scop. Pentru ca operatiunea sã se deruleze în bune conditii pânã la capãt mai este necesar sã se stabileascã si o adresã la care marfa comandatã sã fie expediatã.ar vinde "arta" pentru nimic în lume. însã acestia vor dori si ei un comision. Securitatea retelelor Dupã cum stim. Anumite numere de cãrti de credit pot fi aflate uneori si prin intermediul unor persoane "binevoitoare" care. <---Sus la cuprins 18. primele retelele de calculatoare au fost folosite în principal de cercetãtorii din universitãti pentru trimiterea postei electronice. De exemplu. Dar solutii se gãsesc întotdeauna. milioane de cetãteni din . Altfel bate la ochi. Se poate apela uneori si la intermediari în scopul pierderii urmei. Ajungând la ele. Aceasta este însã o variantã "costisitoare" si nu este preferatã de carderi. totul merge foarte bine. Se întelege. trebuie plãtite pentru serviciile lor. În tara noastrã riscurile unei astfel de infractiuni sunt minore. cu care apoi comandã cu succes diferite obiecte din magazinul on-line vizat. pentru cã riscul este prea mare. iar pretul trebuie sã ofere satisfactie si clientului. mai ales în conditiile în care nu existã nici mãcar un cadru legislativ adecvat. Regula de aur este sã nu vinzi la oricine. rãufãcãtorul pune în functiune un program special conceput pentru a genera aleator numere pe structura unor coduri de carduri si.

Securitatea nu înseamnã altceva decât asigurarea cã persoane neautorizate sau pur si simplu curioase. Tot asa si un sarlatan oarecare. care poate fura numere de cãrti de credit pentru a le vinde sau valorifica. Pentru a câstiga astfel de bãtãlii este nevoie sã-ti cunosti foarte bine adversarii. furând mesajele de postã electronicã a celorlalti. securitatea sistemelor de calculatoare are ca obiect problemele legate de capturarea si falsificarea mesajelor autorizate. sã modifice mesajele apartinând altora. câteva din principalele motive ale celor care în mod obisnuit sãvârsesc astfel de fapte. un fost angajat al unei firme poate sãvârsi aceste fapte pentru a se rãzbuna cã a fost concediat. Ea vizeazã pe cei care încearcã sã apeleze servicii la distantã pe care nu sunt autorizati sã le foloseascã. si înainte de toate. În acelasi timp. pentru plata unor taxe etc.toate colturile lumii folosesc retelele pentru diferite categorii de operatiuni bancare. si mai rãu. . un spãrgãtor o face ori pentru a testa securitatea sistemului cuiva. În schimb. în timp ce. Un elev sau un student oarecare poate sãvârsi o actiune de acest gen pentru a se distra. ocupându-se totodatã si de cei care nu recunosc faptul cã au trimis anumite mesaje. Motive cu totul distincte pot avea spionii sau teroristii: acestia vor urmãri în mod sigur aflarea unor secrete militare sau de alt interes din tabãra inamicului. Existã numeroase pericole privind securitatea unei retele. pentru a face cumpãrãturi. trebuie sã le întelegi motivele. Un om de afaceri poate fi interesat sã descopere planul strategic de marketing al unor competitori. cu adversari inteligenti si deseori bine dotati material. De aceea. de regulã. nu pot avea acces sã citeascã sau. De aceea. într-o prezentare succintã. Un finantist sau un contabil poate viza sustragerea unor sume de bani de la o companie si a le depozita într-un cont propriu. În acelasi timp securitatea mai poate implica si verificarea dacã un mesaj provine de acolo de unde trebuie sau vine din altã parte. problema securitãtii a devenit una foarte importantã pentru multe din aplicatii. Altfel spus. În problemele de securitate avem de-a face. lupta împotriva lor este foarte dificilã si deseori este mentinutã la cote foarte înalte de spectaculozitate si interes. ori pentru a fura datele din calculatorul altuia. Iatã. Majoritatea problemelor de securitate sunt cauzate în mod intentionat de persoane rãuvoitoare care încearcã sã obtinã anumite beneficii sau sã provoace pur si simplu rãu cuiva. existã si multe tehnici pentru a face retelele mai sigure.

În general. Asadar. si 4) controlul integritãtii. o retea de calculatoare este alcãtuitã din mai multe nivele. Cele mai importante aplicatii au fost însã în domeniul militar. Ea a fost inventatã de cãtre cei care au vrut ca mesajele lor scrise sã fie secrete. Criptografia are o traditie veche. la nivelul legãturã de date pachetele transmise pe o linie punct-la-punct pot fi codificate când pãrãsesc una dintre masini si decodificate când intrã în cealaltã. Criptarea si decriptarea mesajelor Arta de a concepe si construi cifruri se numeste criptografie iar cea de a sparge cifruri se numeste criptanalizã. Împreunã. Pentru a cripta si/sau decripta un mesaj este nevoie de o cheie. care constã în determinarea identitãtii unei persoane. 3) nerepudierea. De exemplu. Acestea sunt folosite pentru asigurarea securitãtii pentru aplicatiile care necesitã acest lucru. utilizatã . adicã pãstrarea informatiei departe de utilizatorii neautorizati. de exemplu acelea care implicã cumpãrãturile online prin cãrti de credit. Fiecare nivel în parte poate contribui la securitatea acesteia. altele nu necesitã neapãrat acest lucru. securitatea unei retele de calculatoare poate viza urmãtoarele categorii de probleme: 1) confidentialitatea. O regulã fundamentalã. adicã siguranta cã mesajul apartine cu adevãrat celui de la care este asteptat. Mesajul care trebuie criptat poartã numele de text clar. nu-l va putea descifra decât rareori si cu o mari dificultãti. Nivelul cel mai important pentru asigurarea securitãtii unei retele este nivelul aplicatie. dacã nu cunoaste cheia. în timp ce mesajul criptat este cunoscut sub numele de text cifrat. <---Sus la cuprins 19. acestea alcãtuiesc stiinta numitã criptologie. 2) autentificarea. în cazul în care inamicul reuseste sã capteze mesajul. Securitatea nu este asiguratã de un singur protocol. singura solutie de protectie folositã la acea vreme se baza pe schimbarea rapidã a metodei de criptare. ci de un mare numãr de concepte si protocoale. La acest nivel apare necesitatea utilizãrii unor protocoale suport care sã permitã functionarea aplicatiilor. care are în vedere semnãtura si confirmarea acesteia. Întrucât a existat dintotdeauna pericolul descifrãrii unui cod. În practicã. Dacã unele sesiuni trebuie sã fie în mod obligatoriu protejate.

frecventa grupurilor de douã sau mai multe litere). fiecare literã apare la fel de des si deci textul cifrat nu furnizeazã absolut nici o informatie criptanalistului. Acestia analizeazã frecventa de aparitie a unei litere si alte caracteristici specifice limbii respective (de exemplu. memoratã pe un CD special si "amestecatã" cu ceva muzicã. Incluzând si alte tehnici specifice acestei munci. atunci acesta este sigur. Se apreciazã uneori cã secretul este acela de a avea un algoritm puternic. deci nu se schimbã metoda. Metoda devine însã foarte utilã atunci când beneficiem de ajutorul calculatorului. Deci cifrurile cu substitutie pãstreazã ordinea simbolurilor din textul clar. O cãutare exhaustivã în spatiul cheilor ar conduce la un efort exponential în raport cu lungimea acestora. lungimea textului cifrat este limitatã de dimensiunea cheii etc. are însã si unele dezavantaje: cheia nu poate fi memoratã. dimpreunã cu o cheie suficient de lungã. Textul cifrat rezultat nu poate fi spart.în criptografie. Construirea unui cifru imposibil de spart se face astãzi destul de simplu: ea se bazeazã pe alegerea unui sir aleator de biti pe post de cheie. Identificarea tipului de cifru este o problemã dificilã pentru orice criptanalist. Cheia. bit cu bit. existã si cazuri în care criptanalistul poate ghici unele pãrti din textul clar. Metoda cheilor acoperitoare. În final se aplicã o operatie logicã între cele douã siruri. În criptografia modernã se folosesc douã tipuri de cifruri: cu substitutie si cu transpozitie. ci doar cheia. Cu cât cheia are o lungime mai mare. Primul se bazeazã pe faptul cã fiecare literã sau grup de litere este înlocuit pentru deghizare cu altã literã sau alt grup de litere. criptanalistul poate ajunge mai întâi la rezolvarea dilemei privind tipul cifrãrii. presupune cunoasterea de cãtre orice criptanalist a metodei generale de criptare. dar . care nu ajutã la întelegerea mesajului. O cheie secretã are avantajul cã poate fi schimbatã ori de câte ori este nevoie. cãci asa se numeste. cu atât algoritmul de decriptare presupune un efort mai mare. deci necesitã o copie scrisã a acesteia. dupã care se converseste textul clar întrun sir de biti. În schimb. cele cu transpozitie reordoneazã literele. deoarece orice text clar posibil este în mod egal un probabil candidat. apoi va trece la descifrarea cheii si a textului cifrat. Criptografia aplicatã pe calculator se bazeazã pe douã principii: 1) un mesaj criptat trebuie sã continã informatie redundantã. dar le deghizeazã. Desigur. dacã un cifru poate rezista unui atac. dar nu le deghizeazã. dar public. nu dã niciodatã de bãnuit. Este eronatã aprecierea cã.

este o agentie spãrgãtoare de coduri. Digitizarea fotografiilor cu ajutorul unui scanner si un editor grafic micsoreazã astãzi valoarea de dovadã a pozelor sau a negativelor.1. în schimb datele prelucrate de calculatoarele de astãzi pot fi transportate oriunde în lume. Tot din vremuri strãvechi vine si credinta în pãstrarea adevãrului prin documente scrise. se pot atasa si fotografii false. informaticieni si criptologi din lume. Depunerea rezultatului pe hârtie sau dischetã si . care utilizeazã cel mai mare numãr de specialisti matematicieni. alãturi de documente falsificate. Se obisnuieste introducerea în fiecare mesaj a unei amprente de timp. Semnãturile digitale Dacã mesajele sãpate în piatrã au dãinuit vreme de milenii în aceleasi locuri. Si telefonia a gãsit solutii pentru a controla confidentialitatea mesajelor. Uneori se adaugã un numãr suficient de mare de niveluri. spune un vechi proverb latin. 2) sunt necesare unele mãsuri pentru a împiedica intrusii sã retransmitã mesaje mai vechi. <---Sus la cuprins 20. inclusiv metodele traditionale. scripta manent”. astfel încât un intrus nu poate auzi decât sunete nearticulate. Obiectivul este ca acestia sã fie complecsi si ireversibili. calculatoare puternice. astfel ca cifrul sã fie o functie extrem de complicatã. Mai mult. pot produce “minciuni autentice”. “Verba volant. Agentia americanã secretã NSA-National Security Agency. utilizarea algoritmilor cu cheie secretã este o metodã destul de puternicã. Existã asadar.împiedicã intrusii sã pãcãleascã receptorul trimitând un mesaj fals. De exemplu. Multi algoritmi foarte greu de spart sunt cu cheie publicã si se bazeazã pe calculul logaritmilor discreti sau pe curbe eliptice. Desi are un caracter mai putin general. Ositron Tel 2. ce poate fi cumpãrat cu numai 200 DM. cripteazã în timp real cuvintele rostite. adoptate de unele tãri pentru anumite categorii de mesaje. Odatã cu aparitia tiparului lumea scrisului a fost zguduitã puternic. Astãzi. astfel încât un criptanalist sã nu poatã descifra mesajele. Criptografia modernã utilizeazã algoritmi de diverse tipuri. validã doar pentru un termen scurt. Un recent pachet software. numerosi algoritmi de criptare. dar existã si standarde în domeniul criptãrii. imprimante laser si color si cu programe performante de graficã avansatã. pe dificultatea factorizãrii numerelor mari etc. echipate cu scanere.

Si în acest caz apare necesitatea ca o autoritate sã înregistreze toate schimbãrile de chei si datele acestora. si 3) destinatarul sã nu poatã sã pregãteascã el însusi mesajul. este determinatã de prezenta sau absenta unor semnãturi autorizate scrise de mânã. receptorul îl trimite la oficiul central. inclusiv receptorul. propus în 1991 si . Fiecare utilizator alege o cheie secretã si o depune personal la autoritatea centralã. semnãturile digitale pentru autentificare pot folosi chei secrete. unei bãnci sau oamenilor legii. astfel încât: 1) destinatarul sã poatã verifica identitatea pretinsã de expeditor . Ca si criptarea.de exemplu. Atunci când clientul trimite un mesaj în clar semmnat. De fapt. orice algoritm cu cheie publicã poate fi folosit pentru semnãturi digitale. cu altceva care sã rezolve problema autentificãrii. în sistemele financiare. astfel de organizatii nu inspirã suficientã încredere cetãtenilor. În conditiile în care fotocopiile nu sunt valabile. de regulã. sunt preferate de multe ori solutii care eliminã existenta unei autoritãti de încredere. pentru protejarea destinatarului împotriva fraudei. Dacã însã transmitãtorul dezvãluie cheia secretã. 2) expeditorul sã nu poatã renega mai târziu continutul mesajului .transmiterea lui unui atelier pentru executarea unui diapozitiv sau a unui negativ color nu este deloc o treabã dificilã. Tehnica semnãturilor digitale utilizeazã si chei publice. Alt dezavantaj se poate manifesta atunci când transmitãtorul decide sã-si schimbe cheia periodic. NIST-National Institute of Standard and Technology. Pe sistemele de calcul este necesarã înlocuirea transportului fizic al documentelor scrise cu cernealã pe hârtie. Aparatele foto cu schitare digitalã reprezintã un progres imens al sfârsitului de mileniu. Cu toate acestea. Oficiul central apartine. dar existã si alte variante. De aceea. care poate citi toate mesajele semnate. autenticitatea multor documente legale. unui guvern. Dezavantajul acestei metode este acela cã oricine trebuie sã aibã încredere în autoritatea centralã. Standardul recunoscut în industrie este algoritmul RSA. Acestea sunt pãstrate de cãtre o autoritate centralã care stie totul si în care oricine are încredere. de exemplu. îl decripteazã si îl reprimeste în clar cu o amprentã de timp. este necesar un sistem prin care una din pãrti poate trimite mesaje "semnate" celeilalte pãrti. atunci oricine poate transmite mesajul.de exemplu. Problema de a concepe un înlocuitor pentru semnãturile scrise de mânã este destul de dificilã. Cu toate aceste inconveniente. financiare si de alt gen.

pentru rapiditatea criptãrii unui text cu un algoritm cu cheie publicã. este cunoscutã sub numele de atacul zilei de nastere. Folosind idei împrumutate din teoria probabilitãtii. Scurtã istorie a virusilor Istoria virusilor de calculatoare este lungã si interesantã. Acestora le-a venit ideea . doresc sã impunã diferite procedee de control. Dar ea a devenit cu adevãrat palpitantã abia din momentul în care a început sã se dezvolte industria PC-urilor. s-a manifestat si o reactie împotriva a tot ceea ce însemna computerul. Acesta din urmã foloseste ca principiu de bazã dificultatea calculului logaritmilor discreti în locul factorizãrii numerelor mari. Deseori.devenit azi standardul DSS .Digital Signature Standard. Dacã autentificarea este necesarã foarte des. precum: algoritmii nu trebuie dezvãluiti. sub motivatia de a prinde criminalii. implicatiile securitãtii unei retele pentru securitatea individualã si a societãtii pot fi puternice. În acelasi timp. unele tãri interzic cu desãvârsire criptografia neguvernamentalã. a devenit posibilã si accesarea a mai mult de un program într-un singur computer. doar guvernul detinând toate cheile utilizate. nici unui guvern nu-i convine ca cetãtenii sãi sã aibã secrete fatã de el. niste programatori de la Basic&Amjad au descoperit cã un anumit sector dintr-un floppy disk contine un cod executabil care functiona de câte ori porneau computerul cu discheta montatã în unitate. adeseori se doreste sã existe posibilitatea de a se trimite documente ca text clar. încât si reactiile împotriva acestora au început sã se facã mai evidente. ea are avantajul cã reduce substantial numãrul de operatii pentru criptare. însã semnate. dar impactul computerelor de tip PC a fost asa de mare. În general. Aceastã tendintã are rãdãcini mai vechi. În anul 1986. intervin si oamenii legii care. confidentialitatea poate sã nu fie necesarã în multe din aplicatiile practice. Criptarea fiind un procedeu considerat lent. Tehnicile de semnãturã digitalã sunt criticate uneori pentru cã înglobeazã în acelasi timp douã functii distincte: autentificarea si confidentialitatea. descoperitã în 1979. O nouã tehnicã. În acest caz se aplicã o tehnicã bazatã pe rezumate de mesaje. Pe mãsurã ce dezvoltarea acestor calculatoare noi progresa. Unele consecinte pot atinge probleme sensibile.

Ei au evoluat rapid.în anul 1994 erau înregistrati peste 4000 de virusi . usurându-se calea de aparitie a cunoscutilor microvirusi care au infestat fisierele la acea vreme produsul Lotus AmiPro. Acest program putea beneficia de memorie si putea fi astfel copiat în orice dischetã si lansat de pe orice calculator de tip PC. devenind în scurt timp o adevãratã amenintare. pornind de la faptul cã acesti virusii existã. Acesta a reprezentat un prim exemplu de virus. La scurt timp au început sã aparã numerosi virusi. precum Microsoft Word pentru Windows 3. El a fãcut si o demostratie despre acest efect pe care l-a numit VirDem (Virus Demonstration).în anul 1991 existau peste 1000 de virusi . Ne-am propus. autentic dar destul de nevinovat. fabricati peste tot în lume. Ne-am propus doar sã abordãm acest subiect din punct de vedere al realitãtii obiective. În acelasi an.în anul 1990 erau cunoscuti si catalogati 300 de virusi . <---Sus la cuprins Ce este un virus de calculator Nu ne-am propus în aceste capitole sã lãmurim complet problema si sã discutãm toate particularitãtile referitoare la virusii calculatoarelor. întrucât nu putea infecta decât fisierele cu extensia . ocupând doar 360 KB dintr-un floppy disc. Acestia nu erau adresati numai anumitor platforme specifice. Iatã o scurtã dar spectaculoasã evolutie a fabricãrii în serie în toate colturile lumii si lansãrii pe piatã a virusilor: .în anul 1995 s-au înregistrat pseste 7000 de virusi Anul 1995 este cunoscut ca fiind si anul în care a început sã aparã conceptul de macrovirus. luând diverse forme si înglobând idei din ce în ce mai sofisticate.COM. Ei au numit acest program virus. În luna iulie 1996 a apãrut si primul microvirus cunoscut sub numele ZM.x/95/NT si Macintosh. atasând o copie întrun alt director. totodatã. sã întelegem mai bine ce reprezintã acesti virusi ai . Primul dintre macrovirusi a fost cel folosit în Word si Word Basic. deoarece erau mult mai usor de fabricat decât pãrintii lor virusii. astfel încât ei puteau fi folositi pentru orice program. sunt o realitate de multã vreme si fac mult rãu.Laroux care era destinat distrugerii produsului Microsoft Excel.înlocuirii acestui cod executabil cu un program propriu. programatorul Ralf Burger a descoperit cã un fisier poate fi fãcut sã se autocopieze.

Ca urmare. timp în care. Asa cum am mentionat deja. nu vom oferi nici un lucru nou pentru programatorii. antrenati si plãtiti cu sume uriase specialistii de înaltã clasã.poate modifica fisiere si programe ale utilizatorilor. efectele sunt diferite. vom discuta si despre metodele practice de a combate acest flagel. de exemplu. Mai precizãm cã aceste capitole nu au deloc pretentia de a epuiza subiectul. acum câteva decenii. care la un moment dat devine activ. proprietatea cã se autoreproduce. Fiecare program infectat poate la rândul sãu sã infecteze alte programe. el se autoreproduce. sau virus informatic asa cum i se mai spune. Ele se adreseazã acelor utilizatori care folosesc calculatorul aproape zilnic dar nu-l cunosc suficient de bine. cu experientã bogatã si cu cunostinte avansate în limbajul de programare pe care îl folosesc. atasându-se altor programe si executând operatii nedorite si uneori de distrugere. cum se rãspândesc ei. nu-i vom putea ajuta în mod deosebit pe adevãratii specialisti ai calculatoarelor. Dimensiunile mici ale programului-virus reprezintã o caracteristicã importantã. ce amenintã si cum ne putem apãra împotriva lor. vom prezenta câteva exemple. cei care construiesc virusi sunt programatori autentici. introdus în memoria calculatorului. si vom descrie pagubele produse. atacând prin distrugere sau alterare fisiere sau autocopiindu-se în fisiere aflate pe diferite suporturi magnetice. efectele unui virus al calculatorului pot sã nu fie detectate o perioadã de mai multe zile sau sãptãmâni. Elaborarea de virusi este uneori si o activitate de grup. atasându-se la alte programe. De aceea nu este indicat sã se plece de la ipoteza cã un virus nu înseamnã ceva mai mult decât o glumã. interesati de aceastã problemã în cele mai mici detalii. asadar. inclusiv la programele vitale ale sistemului. când un virus infecteazã un disc. Ca si în cazul unui virus real. inginerii de sistem sau administratorii de sisteme. În fine. baze de date sau aplicatii. Atunci când apar.calculatoarelor. Virusul este caracterizat de urmãtoarele proprietãti: . si a trebuit sã accepte ideea existentei unor virusi de altã naturã decât cea biologicã. orice disc introdus în sistem poate fi infectat cu o copie ascunsã a virusului. În general. prin . dintre cele mai concludente. A fost cu adevãrat o mare surprizã pentru omenire atunci când a descoperit. construit cu scopul de a face o glumã sau de a sabota pe cineva. de regulã. întrucât autorii tin foarte mult ca produsul lor cu intentii agresive sã nu fie observat cu usurintã. nu este altceva decât un program de dimensiuni mici. În fine. Acest program are. Cu alte cuvinte. un program rãu intentionat. în care sunt selectati. Virusul informatic este. Un virus de calculator. variind de la mesaje glumete la erori în functionarea programelor de sistem sau stergeri catastrofice a tuturor informatiilor de pe un hard disk.

Este cazul unui grup de programatori polonezi care au anuntat pe Internet. acesti programatori intentionau sã demonstreze întregii lumi cã nu acest mult prea mediat virus este cel mai "tare". Totusi. în general pentru a evita sã infecteze de mai multe ori acelasi fisier. continea câteva idei interesante care. adicã o pagubã la scarã planetarã estimatã atunci la circa 6 miliarde de dolari SUA. fãcute publice de acesti indivizi. tipul de instalare. adicã depistat si anihilat. Supãrati de faptul cã lumea a exagerat atât de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "ILoveYou".inserarea în acestea a întregului cod sau numai a unei pãrti speciale din codul sãu .are nevoie si poate sã recunoascã dacã un program a fost deja infectat pentru a putea interzice o nouã modificare a acestuia. În plus. Din fericire. probabil cã ar fi dat multã bãtaie de cap utilizatorilor de servicii Internet. în urmã cu câtiva ani. Virusii pot fi clasificati dupã diferite criterii: modul de actiune. Fiecare virus se autoidentificã. Programul lor. dacã ar fi fost duse la capãt. Printr-o proiectare corespunzãtoare a pãrtii distructive. Existã unele clasificãri mai vechi care. tipul de amenintare. A fost avertizatã întreaga omenire cã pot exista si din acest punct de vedere amenintãri dintre cele mai serioase care. bine pus la punct. cu ei pot fi realizate si delicte de spionaj sau fapte ilegale de santaj si constângere. Intentiile. amenintãrile acestor indivizi oprindu-se doar la faza de proiect. Controversata problemã a virusilor de calculatoare a nãscut ideea cã orice virus poate fi combãtut. nu ar trebui deloc neglijate. cã pot construi astfel de "arme" imbatabile. modul de declansare etc. desigur. ci si unor grupuri de programe . Cu toate acestea.modificãrile pot fi provocate nu numai programelor. <---Sus la cuprins Clasificarea virusilor Virusii informatici nu afecteazã numai buna functionare a calculatoarelor. grade de distrugere. nu-l mai infectez". desigur. Dupã pãrerea lor. ar putea fi construiti virusi care pot distruge cu mult mai mult decât a fãcut-o "ILoveYou". pãreau dintre cele mai diabolice. fãrã posibilitãti prea mari de a putea fi depistati si anihilati. autorii au expus metode noi de reproducere a virusilort. Identificatorul recunoscut de virus are sensul de "acest obiect este infectat. nu mai . se pare cã acest plan diabolic nu a fost pânã la urmã dus la capãt. existã programatori care sustin cã pot construi virusi ce nu pot fi detectati si distrusi. aceste amenintãri au putut avea mãcar efectul unui adevãrat semnal de alarmã.

Pentru utilizator efectele pot varia de la unele amuzante. De fapt. intrã în functiune numai conditionat de realizarea unor conditii prealabile. o enumerare a acestora este beneficã. Bomba cu ceas (Timer bomb) . reprezintã un program care poate avea acces în zone de memorie în care utilizatorul nu are acces. Bomba (Bomb) . Peste 10. sistemul putând sã functioneze corect o bunã perioadã de timp. bloca sistemul. putând sterge fisiere. . care pãreau sã continã informatii despre SIDA. nu neapãrat de tip viral. aparent este folositor. care intrã în functiune numai conditionat de o anumitã datã si orã. firme de asigurãri si profesionisti din domeniul . Pe un model de tip "cal troian" s-a bazat marea pãcãlealã care a stârnit multã vâlvã la sfârsitul anului 1989. Actiunea lui distructivã este deosebitã. deseori foarte severe.este un mecanism. care poate provoca în mod intentionat distrugerea datelor. au fost expediate de la o adresã bine cunoscutã din Londra. Iatã o astfel de clasificare. provocând paralizia completã a acestuia. cãtre corporatii. caracterizându-se prin efect distructiv puternic si necontrolat. . deoarece ea reflectã diversitatea caracteristicilor si tipurilor de virusi. cum ar fi stergerea tuturor fisierelor de pe hard disk. Calul troian este un program pe calculator care apare pentru a executa functii valide. Bacteria .este un virus de tip bombã.000 de copii ale unui disc de calculator. numit si bombã cu întârziere. Bomba logicã (Logic bomb) . Printre altele. formata hard disk-ul si distruge toate fisierele sistem. Calul troian (Trojan horse) .este programul care se înmulteste rapid si se localizeazã în sistemul gazdã. Este un program virus a cãrui executie produce efecte secundare nedorite. Un exemplu foarte cunoscut astãzi de un astfel de program este cel numit Aids Information Kit Trojan. .corespund astãzi. în general neanticipate de cãtre utilizator. care provoacã stricãciuni atunci când este îndeplinitã o anumitã conditie. Aceastã caracteristicã foarte importantã face ca procesul de detectare sã fie foarte dificil. dar are scopul de distrugere. ocupând procesorul si memoria centralã a calculatorului. o secventã de program introdusã în sistem. pentru a putea fi consultatã ca pe un dictionar): . Totusi. dar contine ascunse în codul sãu instructiuni ce pot provoca daune sistemelor pe care se instaleazã si ruleazã. oferind pentru câteva variante mai interesante si unele detalii (în aceastã prezentare a fost preferatã ordinea alfabeticã.este un virus de tip bombã. Este de fapt ceea ce face faima virusilor. . distractive. precum prezenta ori absenta unui nume de fisier pe disc. Este de fapt.reprezintã programul care. pânã la adevãrate catastrofe. O astfel de secventã de program introdusã în sistem. programat special pentru a actiona la un anumit moment de timp. acest tip de virus poate da pentru sistem o aparentã de functionare normalã.

El nu infecteazã alte fisiere. În acest fel "mãnâncã" din resursele sistemului (RAM. Un virus al sectorului de boot (încãrcare) atacã fie sectorul de încãrcare principal. într-un sistem distribuit de calcul. dupã care redã controlul codului original si permite programului sã se execute normal în continuare.este un program care are functii de infectare. CPU etc. Se multiplicã însã în mai multe copii pe sistem si. disc. Programele de tip "cal-troian" mai contin o caracteristicã importantã. inserat într-o retea de calculatoare. El speculeazã o anumitã . . distructive si de incorporare a copiilor sale în interiorul altor programe. . Spre deosebire de virusii obisnuiti de calculator. . Asa cum sugereazã si numele. Virus (Virus) . ci dupã un anumit timp.este un program care. toate extrem de periculoase. Probabil cã principala caracteristicã pentru identificarea unui virus este aceea cã se duplicã fãrã acordul utilizatorului. mai ales. Viermele (Worm) . Virus atasat (Appending virus) . asa cum fac adevãratii virusi. Virus al sectorului de boot (Boot sector virus) . Apoi. Este de fapt un program care are proprietatea cã se autocopiazã. nedistrugând codul original. . analogia biologicã este relativ bunã pentru a descrie actiunea unui virus informatic în lumea realã. astfel încât poate infecta pãrti din sistemul de operare si/sau programe executabile. Efectele distructive nu pot fi sesizate imediat. au avut surpriza sã descopere destul de repede cã acolo se aflau programe de tip "cal troian".este un virus care îsi ataseazã codul la codul existent al fisierului. Primul care se executã atunci când se lanseazã fisierul infectat este virusul.). Toti virusii sectorului de încãrcare modificã într-un anume fel continutul sectorului de boot. Notiunea mai generalã se referã adesea cu termenul de "virus informatic".este un tip de virus care distruge starea initialã a procesului de încãrcare. Modificãrile sectorului de boot nu trebuie sã fie prea extinse: unii virusi mai noi din aceastã categorie sunt capabili sã infecteze discul fix. modificând doar zece octeti din acest sector.este un virus care infecteazã fisiere de tip . Destinatarii care au încãrcat discurile pe calculatoarele lor. Aceste programe au reusit sã steargã complet datele de pe hard disk-urile pe care au fost copiate.sãnãtãtii. fie sectorul de încãrcare DOS de pe disc. acesta se multiplicã. din Europa si America de Nord. acestia nu se pot înmulti în mod automat. . devine activ într-o statie de lucru în care nu se ruleazã nici un program. Acesta este modul de actiune al unui "virus clasic". El suprascrie sectorul de boot al sistemului de operare.EXE prin crearea unui fisier COM având acelasi nume si continând codul viral. Acest fapt nu constituie însã o consolare semnificativã pentru cineva care tocmai a pierdut zile si luni de muncã pe un calculator. Virus companion (Companion virus) . face sau nu ceva stricãciuni.

un virus care se infiltreazã în memoria sistemului si permite folosirea absolut normalã a intrãrilor si transmiterilor de date. .un virus care îsi schimbã . existând însã si exceptii. . pur si simplu. Astfel.este un virus care pur si simplu se înscrie peste codul unui fisier executabil fãrã a încerca sã pãstreze codul original al fisierului infectat. prin transmiterea unei comenzi corespunzãtoare. unul de tip . Virus cu infectie multiplã (multi-partite virus) .este un virus care infecteazã atât sectorul de boot.este un virus care opereazã în sistemul de "cal troian".caracteristicã a sistemului DOS prin care. având proprietatea cã. Odatã ce s-a executat codul virusului. Un astfel de atac poate fi.este un virus care se dezlipeste el însusi de fisierul infectat exact înaintea deschiderii sau executiei acestuia si i se reataseazã atunci când programul este închis sau se terminã. . primitivi. Virus invizibil (Stealth virus) .COM. activat sau anihilat. În cele mai multe cazuri. de obicei. virusii de legãturã nu modificã continutul însusi al fisierelor executabile. se autodistruge. dar îsi plaseazã codul si în sistemul de operare.EXE si celãlalt de tip . . la o anumitã datã. Virus critic (Critical virus) .este un virus care modificã intrãrile din tabela de directoare pentru a conduce la corpul virusului. restul fiind de regulã mascat ca un “program neexecutabil” . citind corect valoarea cluster-ului de start care este stocatã în altã parte. Virus morfic (Morphic virus) . el încarcã fisierul executabil. Virus criptografic (Crypto virus). Ca si virusii atasati. dacã douã programe. un virus cu infectie multiplã devine activ dacã un fisier infectat este executat sau dacã PCul este încãrcat de pe un disc infectat. cât si fisierele executabile. distrugând în acelasi timp toate datele din sistem si fãcându-l absolut inutilizabil. cât si ale celor paraziti. . cât si fatã de programele antivirus. Virus de legãturã (Link virus) . . Virus de atac binar . chiar de cãtre emitãtor aflat la distantã. Aceasta este o tehnicã de ascundere (stealth). Aceastã tehnicã este foarte eficientã împotriva multor programe de scanare si scheme de validare. deoarece programul de scanare va vedea un fisier "curat" si va considera cã totul este în regulã.COM. fisierul infectat devine neutilizabil. au acelasi nume. atât fatã de utilizatori.este un virus care îsi ascunde prezenta sa. însã altereazã structura de directoare. continând doar câtiva biti pentru a se putea lega de sistem. Acest tip de virus se ataseazã la fisierele executabile. Virus detasabil (File jumper virus) . prin interceptarea serviciilor de întreruperi. având caracteristicile specifice atât ale virusilor sectorului de încãrcare. legând primul pointer de cluster al intrãrii de directoare corespunzatoare fisierelor executabile la un singur cluster continând codul virusului. Cei mai multi virusi de acest fel sunt virusi vechi. de obicei în MBR sau în sectoarele ascunse. atunci se executã mai întâi fisierul de tip . .

este opusul virusului rezident. virusii rezidenti "agatã" codul sistemului de operare. ori poate chiar sã suprascrie o parte din codul programului.este un virus care se poate reconfigura în mod automat. Virus polimorf (Polymorphic virus) . deschise sau executate. pe mãsurã ce acestea sunt accesate. atunci când fisierul infectat este executat. El este criptat si automodificabil. Tehnicile Spawning si File Jumper reprezintã metode de ascundere. El opereazã dupã un mecanism simplu si infecteazã doar executabilele atunci când un program infectat se executã. Virusii rezidenti în memorie tind sã infecteze alte fisiere. fiind însã cu mult mai avansate. . El poate sã se ataseze fie la începutul programului.este un virus informatic. Virus rezident (Rezident virus) . Virus nerezident (Runtime virus) . Aproape toti virusii care infecteazã MBR-ul sunt virusi rezidenti. el poate încã sã infecteze un fisier. astfel încât. Rezultatul net este un virus care poate avea o infãtisare diferitã în fiecare fisier infectat. pentru a ocoli sistemele de protectie acolo unde se instaleazã. Clasa virusilor paraziti poate fi separatã în douã: virusii care devin rezidenti în memorie dupã executie si cei nerezidenti. sã invoce o rutinã "trigger" (de declansare a unei anumite actiuni) sau sã monitorizeze activitatea sistemului.constant codul de programare si configurarea în scopul evitãrii unei structuri stabile care ar putea fi usor identificatã si eliminatã. Comportarea tipicã a unui astfel de virus este de a cãuta un fisier gazdã potrivit atunci când fisierul infectat se executã.este un virus care se autoinstaleazã în memorie. si nu cele modificate datoritã atasãrii virusului. Un virus polimorfic adaugã aleator octeti de tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de criptare/decriptare pentru a preveni existenta unor secvente constante de octeti. Existã si un termen des folosit în acest domeniu. . De exemplu. este sã intercepteze comenzile (functiile) DOS de tip DIR si sã raporteze dimensiunile originale ale fisierelor. care se ataseazã de alt program si se activeazã atunci când programul este executat. fie la sfârsitul sãu. . Virusii nerezidenti în memorie nu rãmân activi dupã ce programul infectat a fost executat. de obicei. chiar mult timp dupã ce un program infectat a fost executat. Marea majoritate a virusilor actuali folosesc tehnici de ascundere. Infectia se rãspândeste. . <---Sus la cuprins . Virus parazit (Parasitic virus) . sã-l infecteze si apoi sã redea controlul programului gazdã. el se numeste stealth (ascundere) si desemneazã tehnicile folosite de anumiti virusi care încearcã sã scape de detectie. un lucru pe care-l pot face virusii rezidenti. În general. fãcând astfel mult mai dificilã detectarea lui cu un scaner.

în reteaua de calculatoare a dezvoltatorilor de . Practic. le transmite prin telefon unui "beneficiar" care asteaptã. Un astfel de virus spion a fost descoperit de un student în primãvara anului 1999. motivul principal fiind acela cã ei nu au o actiune distructivã directã. depunându-le într-o listã a sa si apoi le transmite la proprietar. totul devine foarte simplu. prin intermediul unui mesaj de postã electronicã si asteaptã cuminte pânã apar conditiile unui rãspuns la aceeasi adresã. în calculatoarele sau retelele în care pãtrund. un raport complet privind "corespondenta" pe Internet si alte "actiuni" efectuate de cãtre cel spionat prin intermediul calculatorului. nu distruge nimic din ceea ce ar putea sã distrugã. E ca si cum în casa noastrã se aflã permanent cineva care asistã din umbrã la toate convorbirile noastre secrete si nesecrete si. Într-o secventã de cod. El îsi începe activitatea odatã cu închiderea unui document activ.Virusii spioni Pe lângã numerosii virusi. Un virus de acest gen poate pãtrunde si se poate ascunde. acesta culege informatiile care îl intereseazã. intrusul începe sã înregistreze diferite mesaje si actiuni. tot ceea ce se petrece. Nici chiar programele de dezinfectare nu sunt prea preocupate sã-i ia în seamã si sã-i trateze. Un astfel de spion poate sta mult si bine într-un calculator. nimeni altul decât cel care l-a expediat. În unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adresã pe care o identificã singur. un adevãrat semnal de alarmã. desigur. existã o categorie aparte de astfel de "intrusi". pagubele pot fi uneori însemnate. dacã nu este depistat la timp si înlãturat de un program serios de devirusare. Dupã aceasta. la o anumitã datã si în anumite conditii. pentru simplul motiv cã asemenea "intrusi" existã si pot pãtrunde în viata noastrã si pe aceastã cale. atunci când verificã dacã acesta a fost infectat cu o anumitã parte din codul sãu special. un astfel de virus nu infecteazã calculatorul si. care au un rol special: acela de a inspecta. El se instaleazã. mai ales. le codificã într-un anumit mod. virusii spioni sunt de multe ori neglijati. Este. de exemplu. atunci când are prilejul. Cât timp se aflã în retea. Din pãcate. cunoscuti la aceastã orã în lumea calculatoarelor. nemaipunând la socotealã si faptul cã nimeni pe lumea aceasta nu si-ar dori sã fie "controlat" în intimitatea sa. Totusi. într-un fisier tip "doc" primit printr-un e-mail. si de a trimite înapoi la proprietar. Unii virusi din aceastã categorie îsi i-au mãsuri ca sã nu fie depistati si distrusi de programele de dezinfectare. de regulã. dupã o verificare si un control al liniilor. le adaugã la lista sa secretã si asteaptã conditiile ca sã le transmitã la destinatar.

verifica dacã a reusit infestarea. atunci când vã conectati la Internet este posibil sã fie partajatã conexiunea cu un parazit. Iar dacã celebrul cal troian numit "Back Orifice" si-a gãsit o cale cãtre sistemul dvs. virusul nu a apucat sã-si facã "datoria". pe scurt. În presã au fost acuzate o serie de aplicatii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului. descrierea acestuia si modul sãu de actiune: . în conditiile în care protectia de pe calculatorul gazdã era nulã. Adevãrul este cã nici o astfel de acuzatie nu s-a dovedit întemeiatã. deoarece a fost depistat la timp si înlãturat. el va oferi control deplin asupra întregului PC oricui va solicita acest lucru.el s-a declansat odatã cu închiderea documentului respectiv . toate acestea fiind trimise apoi cãtre anumite site-uri de Web. apoi actualiza un fisier propriu cu anumite informatii de genul: data si ora.transmiterea se fãcea în ziua de 1 a fiecãrei luni. împreunã cu documentul infestat . totusi.doc" atasat unui mesaj de postã electronicã .virusul a apãrut în retea printr-un document de tip ". prin intermediul FTP expedia la destinatie lista cu informatiile culese.câteva linii speciale de cod ale virusului se autocopiau în anumite documente active si template-uri . . numele taskului lansat. scanarea Registrului. încearcã sã trimitã documente confidentiale . O serie de virusi de e-mail. Scris în limbajul VBS.cu adresa captatã.la închiderea documentului respectiv. Chiar si în conditiile în care sistemul este bine protejat împotriva atacurilor din exterior. Cu alte cuvinte. din motive lesne de înteles nu-i vom dezvãlui numele aici. aceea de a colecta informatii confidentiale si diferite tipuri de documente active. Un program care actioneazã în acest mod este cunoscut în literatura de specialitate cu numele de spyware (spion). adresa etc.personale sau ale companiei la care lucrati. Altele sunt instalate împreunã cu aplicatii de tip shareware sau freeware. Unele programe spyware sunt instalate în mod automat atunci când vizitati un anumit site de Web ce face apel la ele. Programele . o firmã de software din Bucuresti. cãutarea de informatii confidentiale. Instalarea se produce uneori fãrã a fi constienti de ea sau chiar acceptabilã prin apãsarea butonului Yes fãrã citirea textului licentei de utilizare. adicã un program spion care are propria sa activitate si care se conecteazã la momente prestabilite la site-ul sãu de Web. este posibil ca o trãdare sã se petreacã din interior. precum celebrul Melissa. Prezentãm.software ai Directiei Informaticã din CS Sidex SA. Desi la aceastã orã este cunoscut si numele celui care a promovat virusul cu pricina..

fãrã a fi cunoscute sau fãrã a cere vreo permisiune din partea utilizatorului. Programul asociazã fiecãrui utilizator un numãr de identificare unic. transmite când s-a fãcut clic pe un banner publicitar precum si rãspunsurile la un chestionar. acesta din urmã se foloseste de conexiunea Internet pentru a trimite informatii si a transfera mesajele publicitare. Iatã câteva exemple de acest gen. El este distribuit prin intermediul mai multor programe shareware si freeware. Rolul sãu este acela de a transfera de la site-ul sãu reclame si a le afisa în timpul rulãrii programului respectiv. printre care si versiunea de Windows a utilitarului popular de comprimare PKZip. se poate transfera si instala fãrã a vã cere permisiunea si fãrã cunostinta dvs. ci doar raportarea acestor vizitatori ca numãr. adresa de IP a furnizorului de servicii Internet. firma intrã în posesia adresei dvs. de la firma Conducent Technologies. prin linia închiriatã. În timp ce rulati un program care înglobeazã si acest produs. se poate afla prin ce furnizor de Internet vã conectati la retea. Scopul lor declarat pare destul de inofensiv. fostã TimeSink. iar prezenta lor pe sistemul dvs. Programul raporteazã sistemul de operare.com). totusi. El contorizeazã numãrul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. ID-ul programului pe care îl folosim si numãrul de reclame diferite ce au fost afisate. Prin aceasta se poate face legãturã cu persoana. care nu este altceva decât un control ActiveX realizat si oferit de firma Comet Systems (www. programe de receptionat mesaje publicitare. i-ar putea compromite securitatea. Un alt exemplu este produsul TSAdBot. în asa fel încât sã poatã raporta numãrul de vizitatori distincti. dacã acesta a fost completat la instalarea produsului. controlul ActiveX. Toate aceste programe pretind cã vã protejeazã informatiile private si la o analizã atentã se dovedeste cã au dreptate.cometsystems. În functie de setãrile securitãtii din browser-ul de Web. Poate. Acesta permite site-urilor de Web ce au licentiat acest control sã ofere cursoare ciudate. de asemenea. De aceea. animate si variat colorate. În acest mod.spyware nu sunt denumite astfel pentru cã ele "furã" informatii private ci pentru modul secret în care actioneazã. Altele colecteazã informatii statistice pentru clientii lor. uneori este nevoie de a apela chiar la firma în cauzã pentru a solicita un program de dezinstalare. Astfel. Unul dintre acestea se referã la programul Comet Cursors. afiseazã aceste informatii în programele asociate si încearcã sã ajusteze mesajul publicitar preferintelor si obiceiurilor utilizatorilor. Doar un firewall . semnat digital si certificat. denumite adbots. Informatiile nepersonale ce sunt adunate de aceste programe ar putea fi totusi folosite într-un mod neadecvat. de IP. un ID. Nu se urmãreste o persoanã realã. O dezinstalare a acestui program nu poate fi fãcutã cu multã usurintã. Unele dintre ele.

precum ZoneAlarm. acel server ar putea sã preia controlul lui Aureate DLL si sã-l determine sã transfere fragmente periculoase de cod care apoi vor fi lansate în executie. care continuã sã functioneze independent. în timp ce afiseazã bannere publicitare atunci când programul ruleazã. sunteti adãugati la baza de date a vânzãtorului. chiar dacã vi se pare un lucru inutil. completati un chestionar sau dacã trimiteti un talon pentru vreo reducere. În acelasi mod actioneazã si produsul Aureate DLL de la Radiate. Un hacker rãu intentionat ar putea redirecta produsul sã se conecteze la site-ul sãu. chiar dupã ce v-ati luat aceste precautii.com. Dacã sunt mentionate sisteme integraste de livrare a reclamelor. utilizatorul este bombardat de mesaje publicitare trimise prin postã electronicã la anumite adrese. în asa fel încât ei sã fie "atinsi" de mesajele publicitare.verificati setãrile de securitate ale browser-ului Web pentru a fi sigur cã nici un control ActiveX nu poate fi instalat fãrã stirea dvs. Dacã acest lucru nu vi se potriveste. Aureate DLL introduce si o bresã în securitatea sistemului gazdã. De fiecare datã când participati la un concurs. simtindu-se bine sã primeascã scrisori si cataloage care se potrivesc propriilor interese si pasiuni. Linia de demarcatie dintre analizele demografice necesare marketingului si invadarea spatiului privat a fost stearsã cu mult înainte de inventarea spzware-ului. Iatã si câteva sfaturi privind securitatea acestor chestiuni: . Si dacã. vã poate avertiza de producerea acestui lucru. Uneori este necesar sã fie dezinstalate toate programele care îl folosesc pentru a fi siguri cã acest produs dispare definitiv din calculatorul dvs. noul joc sau utilitar afiseazã bannere . În Internet Explorer 5. instalat de pe sute de programe freewre si shareware si care. alegeti Options din meniul Tools si selectati tab-ul Security si setati optiunile complete pentru a elimina astfel de posibilitãti . folosirea în background a conexiunii Internet sau orice altceva ce duce la spyware. În momentul de fatã. transferã reclamele de la site-ul Radiate si raporteazã înapoi informatii despre ce reclame au fost vizionate si pe care s-a fãcut clic si datele unui chestionar propriu care a fost completat la instalare sau care poate reapãrea la un anumit timp de la instalarea initialã. s-ar putea sã vã gânditi la abandonarea instalãrii. Dezinstalarea unui astfel de program este si ea o operatie care poate da bãtãi de cap utilizatorilor. Astfel. atunci va trebui sã stati în permanentã alertã.de fiecare datã când instalati un program sau un utilitar cititi cu atentie licenta însotitoare. Dezinstalarea programului originar nu eliminã si DLL-ul. Unii oameni par sã nu fie deranjati de acest lucru.personal. un lucru apreciat de specialisti ca fiind foarte periculos. În plus fatã de celelalte programe. Oamenii ce lucreazã în marketing îsi doresc sã afle cele mai mici aspecte ale vietii cumpãrãtorilor.

asa cã este important sã stiti cu cine vã partajati conexiunea la Internet. raporteazã existenta lor si executã eliminarea fisierelor în cauzã.puteti afla destul de multe informatii de pe site-ul de Web al producãtorului programului spyware. În fine. În anumite variante.creat în anul 1987 de Frany Swoboda. .1993. Neil J.htm) de pe Internet. ce informatii sunt culese si ce programe le integreazã. mai vechi si mai noi: Brain .produs în Germania. Este bine sã consultati aceste informatii înainte de a instala un produs de tip shareware sau freeware.a fost programat sã actioneze numai pe data de 13. Un cunoscut specialist în acest domeniu. Existã informatii detaliate cu privire la toate programele spyware cunoscute.12. care oferã informatii si câteva instrumente pentru cei ce doresc sã nu mai fie o sursã de informatii de marketing prin intermediul programelor spyware. . programul este oferit si gratuit.000 de copii rãspânditã în întreaga lume.com/optout.a apãrut pentru prima datã la Universitatea din Maryland. Un astfel de utilitar costã mai putin de 25 $ USA. este de pãrere cã pânã acum nu existã nici o dovadã cã programele declarate spyware adunã informatii confidentiale sau cã fac o legãturã între aceste informatii si persoane individuale. El cautã în sistem aplicatii spyware cunoscute.apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeazã securitatea sistemului în acelasi mod în care un hacker ar încerca sã vadã dacã existã vreo cale de atac. Rubenking.grc. pret în care intrã o perioadã nedefinitã de actualizãri gratuite ale bazei de date cu noi programe spyware.dinamice. Cyber-Tech-B . Dar posibilitatea de a se abuza de aceste informatii existã. Într-una din variantele sale virusul înlocuieste numele volumului de dischetã cu numele sãu. Dupã trei luni de la aparitie s-au numãrat peste 100. fiind creat de doi frati din Lahore. cu nume si adrese de Web ale furnizorilor. S-ar putea sã considerati cã cedarea unor anumite informatii nonpersonale este micul pret ce trebuie plãtit pentru programele gratuite. virus care fãcea ca un program sã se autocopieze de opt ori. El localizeazã toate programele spyware din sistem si oferã posibilitatea eliminãrii lor. apelati site-ul OptOut (www. <---Sus la cuprins Alte exemple de virusi Prezentãm mai jos pe scurt câtiva dintre cei mai cunoscuti virusi. Cascade . o idee bunã ar fi sã vã documentati în amînunt cu privire la functionarea lui. . Charlie . Pakistan.

.SCT.MP2 si scripturile MIRC (cel mai popular program dedicat chat-urilor pe Internet).Dark Avenger . Virusul se declanseazã numai pe data de 18 a fiecãrei luni. deoarece.TXT).VBE. care continea un fisier atasat cu titlul tentant: "LOVE-LETTER-FORYOU. în realitate. Data Crime . astfel cã mass-media a anuntat o pagubã la scarã mondialã de peste 6 miliarde dolari SUA.introduce o semnãturã de 1168 octeti.virusul are o origine care la vremea când a fost lansat a fost socotit ca fiind un atac terorist. .infecteazã fisierul de comenzi MS-DOS numit COMMAND.a apãrut pe Internet prin intermediul unui mesaj de e-mail. rescrierea fisierelor cu extensia . Lehigh .afiseazã pe ecran sirul "AAAAA" atunci când se apasã o tastã.devine agresiv doar dupã ce a infectat nu mai putin de 500 de programe. la un dublu-clic sistemul îl executã.fabricat în Bulgaria în anul 1990.se instaleazã în sectorul de boot al discului infectat si cauzeazã generarea unui sunet.JPG. În Bucuresti. el este un fisier de tip VBScript. creat probabil de un student de la Universitatea Lehigh.MP3. Jerusalem .WSH.CSS. . b) producerea pagubelor sã se facã foarte subtil.JS. .HTA. Golden Gate . ca si când ar fi vorba de o rãzbunare de naturã eroticã a unui bun informatician. . Odatã cu sunetul se afiseazã pe ecran si un mesaj obscen la adresa unei persoane numite Corrinne.DLL. denumitã "Jerusalem B". datoritã actiunii distructive ce programa distrugerea de proportii a datelor la data împlinirii a 40 de ani de la desfiintarea statului palestinian si faptului cã a fost vãzut pentru prima datã la Universitatea Evreiascã din Ierusalem.COM si se multiplicã dintr-odatã în patru copii. Dând impresia cã este un mesaj inofensiv (fisier cu extensia . Form . de fiecare datã când se apasã o tastã. . . este mult mai îmbunãtãtitã si timp de câtiva ani a reprezentat cel mai mare pericol în retelele de tip Novell.vbs". . O altã variantã a acestui virus. Multi s-au lãsat pãcãliti. . .txt. . ILoveYou . A apãrut în toamna anului 1987. . Virusul actioneazã prin distrugerea registrelor sistemului.VBS. . transmis prin Outlook sau MIRC. pentru a nu putea fi detectat o perioadã de timp.JPEG.JSE. KeyPress . fãrã a verifica noile infestãri. O altã variantã a acestui virus se activeazã în fiecare zi de vineri pe 13 si sterge fisierul în loc sã îl infesteze. Virusul se reproduce în interiorul executabilelor binare ale sistemului de operare DOS. un grup de studenti a reusit în timp util sã capteze virusul si sã-i anihileze efectele. care continea douã noi idei: a) infestarea programelor foarte rapid.

.virus de tip "vierme". Virusul poate infecta sectorul de boot.produs în Cehoslovacia. Într-o formã simplistã.Maltese Amoebae . Originar din Argentina. A apãrut în Statele Unite si în America Latinã. Corupe memoria flash si suprascrie discul hard în Windows 9x. OneHalf .apãrut în Noua Zeelandã. apãrut în Elvetia. Michelangelo . Primul dintre macrovirusi este cunoscut ca fiind cel folosit în Word si Word Basic. El functioneazã pe platforme Windows cu Internet Explorer 5.Laroux care avea menirea de a da peste cap Microsoft Excel.introduce o semnãturã de 648 octeti. <---Sus la cuprins Cum ne apãrãm împotriva virusilor Pornind de la conceptul bine experimentat cã este mai putin costisitor sã previi decât sã tratezi. 03 .produs în Anglia. A apãrut în Rusia si s-a rãspândit imediat si în tara noastrã. Vienna . Tequila .virus de tip polimorf. lupta împotriva virusilor s-ar putea rezuma la o singurã frazã: trebuie îmbunãtãtite programele si curãtate dischetele înaintea introducerii lor în unitatea centralã. VBS BubbleBoy . Tip. Vendredi 13 .2475 .mãreste dimensiunea programelor infectate cu 512 octeti. precum si toate fisierele care au extensiile . a fãcut prãpãd în multe din calculatoare. Suriv 01. este necesar sã se acorde o atentie deosebitã problemei virusilor. În iulie 1996 a apãrut microvirusul ZM. virus de tip polimorf.COM sau . 02. fãcea sã aparã pe monitor mesajul "PC-ul tãu este de piatrã". tabela de partitii. cu toate cã presa a reusit sã informeze foarte repede despre aparitia acestui virus. Stone . are o mãrime de 4992 octeti si este scris în VBScript.apãrut în 1992. infecteazã corpul unui mesaj e-mail.citit invers înseamnã Satan. înseamnã Virus.creat în SUA.este o ruletã ruseascã foarte periculoasã.EXE si care au fost executate cel putin odatã. Pathgen . Yale . Natas .de asemenea. Se declanseazã în fiecare zi de 6 martie.0 si Outlook 98/2000 sau Outlook Express.citit invers.

el reprezintã o metodã matematicã folositã pentru verificarea integritãtii datelor. metoda CRC nu oferã totusi o adevãratã securitate criptograficã. iar Internet-ul abundã de materiale si informatii. mai ales în întâlnirile cu vânzãtorii de programe. este nevoie sã ne familiarizãm cu câteva notiuni si concepte specifice. firma Symantec a lansat produsul Norton Anti-Virus Software. Aceastã organizatie s-a bucurat de un real succes."Control Redundant Ciclic". Împreunã cu data creãrii. mai general. Operatia prin care se eliminã un virus dintr-un fisier sau dintr-un sistem se numeste dezinfectie (clean). Existã mai multe publicatii internationale pe aceastã temã. Suma de control (Checksum) este o valoare numericã obtinutã din octetii individuali ai unui fisier. astãzi foarte la modã. si este o organizatie constituitã din cei mai reputati experti din lume care se ocupã cu standardizarea si clasificarea virusilor. care se bazeazã pe teoria polinoamelor de lungime maximã. Desi este mai sigurã decât cea bazatã pe o simplã sumã de control.Computer Anti-virus Researcher Organisation. suma de control este memoratã în fisiere de tip listã de control. o combinatie de secvente variabile.Institutul European pentru Cercetarea Programelor Anti-Virus. În decembrie 1990. firma Central Point Anti-Virus a lansat produsul CPAV. metode si tehnici care pot fi utilizate în acest scop. în traducere . dar în luna aprilie. Pentru aceasta. revista a monitorizat noile dezvoltãri din domeniul programãrii virusilor si a evaluat cele mai actualizate instrumente si tehnici pentru combaterea amenintãrii reprezentate de virusi. Este o formã de sumã de control. Una dintre acestea se numeste CARO . În lupta împotriva virusilor este necesar sã se cunoascã cele mai importante si eficiente mijloace. De la lansarea sa în iulie 1989. Cea mai importantã revistã internationalã dedicatã raportãrii si analizei virusilor se numeste Virus Bulletin. numitã EICAR . are lungimea de 32 sau 64 biti.Existã astãzi mai multe organizatii internationale care se ocupã cu problemele virusilor pe calculator. O secventã de octeti sau. Încã din anul 1990 a fost înfiintatã o institutie specializatã în acest domeniu. Desigur. . mãrimea si atributele DOS ale fisierului. De obicei. Un alt termen des utilizat este CRC. Tot în acelasi an. prin care programele antivirus încearcã sã identifice virusii se numeste semnãtura unui virus (virus signature). Acronimul lui "Cycled Redundancy Check".

astfel încât sã restaureze elementele infectate la starea lor anterioarã. Un software antivirus (anti-virus software) reprezintã un produs program utilizat pentru a identifica si deseori pentru a furniza mijloacele necesare eliminãrii virusilor de pe sistemele infectate. Dacã folositi calculatorul pentru afaceri sau aplicatii . Este suficient apoi sã se compare aceastã amprentã cu alta calculatã ulterior pentru a detecta alterarea eventualã a fisierului de cãtre un virus. analizând secvente identificabile ca apartinând unor virusi cunoscuti (asa numitele "semnãturi" de virus) se numeste program de scanare (scanner). Un program antivirus care cautã fisiere infectate. Orice modificare fãcutã programului poate fi deci verificatã si executia refuzatã. Programele de scanare au diverse limitãri. Adãugând un cod scurt la fisiere. Tehnica prin care se adaugã unui program executabil o portiune de cod. Dat fiind faptul cã adesea virusii sunt polimorfi (schimbati de o manierã subtilã). în asa fel încât suma sa de control sã fie verificatã înainte ca programul propriu-zis sã se execute. Autorii rãuvoitori de virusi ai calculatoarelor stiu de existenta programelor de vaccinare si antivirus si unii dintre ei se ocupã cu crearea de noi virusi care sã le contracareze. FDISK si FORMAT) reprezintã adesea o solutie preferabilã. Acest proces este denumit frecvent "curãtare" sau "dezinfectare". de declanseazã o alarmã atunci când un virus încearcã sã modifice fisierul. pentru a se asigura autoverificarea sa. cea mai importantã este faptul cã ele nu pot cãuta decât virusi deja identificati sau cunoscuti. Vaccinurile mai sunt numite si programe de imunizare. Un software de dezinfectie (desinfection software) nu este altceva decât un program care încearcã sã îndepãrteze virusii de pe discurile infectate. software-ul de dezinfectare poate sã facã greseli cu consecinte potential catastrofale pentru integritatea datelor. Vaccinul este un program pe calculator realizat pentru a oferi o protectie împotriva virusilor de calculator.contaminarea unui calculator cu un virus informatic se numeste infectie (infection). se numeste imunizare (immunization). Detectia virusilor sectorului de încãrcare este cu mult mai fezabilã decât cea a fisierelor executabile. printre care. iar utilizarea programelor de sistem (DEL. Aceastã tehnicã poate provoca multe probleme deoarece ea interfera adesea cu programul pe care incearca sa-l protejeze. Atunci când se genereazã o amprentã (o informatie de control) pentru un fisier spunem cã s-a efectuat o inoculare (inoculate). SYS.

cât si dimensiunea fisierelor pot fi manipulate convenabil. fãrã a ne putea da seama dacã s-a umblat în fisierul original si dacã acesta a fost alterat. Existã si alte elemente care pot fi verificate. protejati datele introducând în calculator numai copii noi. Existã tehnici satisfãcãtoare bazate pe calcularea unei amprente digitale (digital fingerprint) sau semnãturã pentru fisiere. cum ar fi sumele de control (check sum). Algoritmul MD5 este proiectat pentru aplicatii bazate pe semnãturi digitale. dar nu totalã. Algoritmul preia la intrare un mesaj de o lungime arbitrarã si produce un rezultat pe 128 biti denumit amprentã (fingerprint) sau rezumat (message digest). Algoritmii care realizeazã acest lucru fac parte din familia MD. prin care datele dintr-un fisier sunt însumate si trecute printr-un algoritm specific. . Multe dintre utilitarele antivirus folosesc o analizã a cifrei de control pentru a identifica activitãti de virusare. care nu au fost deschise. în care un fisier de dimensiuni mari trebuie comprimat într-un mod sigur înainte de a fi criptat cu o cheie privatã (secretã). existând pericolul ca la destinatie sã ajungã un fisier necorespunzãtor. Sumele de control functioneazã pentru verificarea integritãtii unui fisier în cazul transferului dintr-un punct în altul. Aceasta este o functie neinversabilã (one-way) care gehereazã semnãtura digitalã pentru un fisier prin intermediul unui algoritm de condensare a mesajului (message digest). Pentru protectie. Totusi aceastã tehnicã este insuficientã când sunt atacuri sofisticate împotriva integritãtii fisierelor. O monitorizare a procesului de dezinfectare este deseori foarte utilã. orã si dimensiune. multe dintre ele chiar prin actiunea virusilor. Algoritmul se bazeazã pe un concept conform cãruia este imposibil prin prelucrare sã se producã douã mesaje cu acelasi rezumat sau sã se reconstituie un mesaj pornind de la un anumit rezumat.profesionale vitale. Din activitatea programelor anti-virus pot rezulta si alarme false. Aceste teste nu prezintã totalã încredere deoarece atât data si ora. rezultând un fel de semnãturã pentru acel fisier. de programe obtinute direct de la producãtori. chiar pe un mediu separat accesibil doar de root si de utilizatorii de încredere. Pe Internet se gãsesc însã suficiente materiale referitoare la modul în care pot fi învinse sistemele care folosesc sume de control. O metodã de detectare a fisierelor virusate constã în compararea periodicã a fisierului cu cel original. lista sumelor de control este necesar a fi pãstratã pe un server separat. cea mai cunoscutã implementare fiind MD5. din datã. mai de încredere.

LISTA PRINCIPALELOR UTILITARE ANTIVIRUS Nr Nume utilitar Adresa Nume firmã Platforma . care sã examineze fisierele pe care le copiati în calculator. dar datoritã faptului cã parola fiind de unicã valabilitate. În acest mod devine foarte dificilã validarea prin mijloace conventionale. nu mai este de nici un folos pentru un eventual intrus.nu încãrcati niciodatã un program transmis de curând pe un sistem de buletine informative. . O tehnicã foarte interesantã aplicatã în combaterea virusilor se bazeazã pe utilizarea programelor automodificabile (self-modifying program). rezident în memorie. fãceti-o pe un sistem cu douã unitãti de dischetã. . care sunt aproape imposibil de spart. mai întâi. deoarece ele pot contine virusi. .Un produs care utilizeazã algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time).nu copiati dischete pirat ale programelor comercializate. dacã nu se precizeazã cã se verificã fiecare program vândut.cumpãrati si folositi programe recunoscute de detectare a virusilor .instalati un program de detectare a virusilor. pânã când el nu a fost verificat de operatorul de sistem. Iatã. Acestea sunt programe care îsi schimbã deliberat propriul lor cod. cu scopul de a se proteja împotriva virusilor sau copierilor ilegale. <---Sus la cuprins Cine ne apãrã ? În finalul acestui capitol prezentãm alte câteva sfaturi care ar putea fi foarte utile pentru a vã proteja sistemul împotriva virusilor calculatoarelor si o listã a principalelor programe antivirus care pot fi usor procurate. .nu preluati programe executabile vândute prin postã si care tin de domeniul public sau în regim shareware. desi parolele sunt transmise în clar. ce este foarte important sã se retinã: . Când încãrcati programul. astfel încât el sã nu se apropie de hard disk.nu încercati programe executabile de pe sistemele de buletine informative dacã nu sunteti sigur cã ele sunt fãrã virusi (eventual ati vãzut pe altcineva folosind programul fãrã probleme).

5 Chris Benson Win9x/NT www. Inc. DOS.com System.antivirus. Integrity Master Stiller Research DOS/Win3.commandcom.Win9x.com 22.cbsoftsolutions.Net DOS.x/9x/NT 19.x/9x/NT www.5. BoDetect 3.com 15. Sweep Sophos Win95/NT 17.8 Norman Data Win9x/NT/2000 www.1.com Excel 2000 20.x/9x 8. Command AntiVirus Command Software Win3.x/9x 10. LAN Desk Virus Intel Netware WinNT Protect 4. Panda Antivirus Panda Software Win9x/NT www.rav. Win . F-PROT Professional Data Fellows DOS/Win3.com Platinum 6.com Edition 2.15.x. Win 3. Colectia Simtel.0 International.0 11. 5. McAfee VirusScan Network Associates. Norton AntiVirus 2001 Symantec Win9x/NT/2000 www. Thunderbyte Anti-Virus ThunderByte Win3. Inc.ro 16. AVX 2000 Desktop Softwin Win9x/NT www. InoculateIT Personal Computer Associates Win9x/NT/2000 www. Virus Alert EVirus Corp.com 13.x Research Group 6.avx.pandasoftware.com 3. 9. Virux for PC Datawatch Corp.cai.virusalert. Iris Antivirus Plus Iris Software DOS/Win3. VirusSafe Eliashim 21.x/9x/NT www. Inc.NT www.symantec.nai. Win9x/NT/2000 www. Norman Virus Control 4. The Integrity Master Stiller Research 18. Win3. Win 3. 12.ro 2.com Defence System.x/9x Anti-Virus Toolkit 7. Inc. PC-Cillin 6.0 Trend Micro.x 4.norman. CATCH MTE VDS-Advanced DOS. RAV AntiVirus Desktop 8 GeCAD SRL Win9x/NT/2000 www. IncWin3.01 14.

Legile împotriva propagãrii virusilor sunt absolut necesare. Acestea ar constitui. Cohen. Chiar dacã aceste probleme nu sunt întotdeauna în mod necesar atât de clare si evidente. baza cã a fost comis un delict. întrucât astãzi este un fapt bine cunoscut cã prin intermediul acestora se fac acte inimaginabile de sabotaj si sunt dovezi certe cã anumiti virusi sunt lansati de grupãri teroriste (a se vedea istoria virusului "Jerusalem").sã nu fie autorizat. Desi existã anumite ambiguitãti în multe din ele.3. Tara noastrã nu beneficiazã la aceastã orã de o lege împotriva virusilor de calculator. Acelasi specialist mentionat mai sus sustine cã sunt necesare trei componente importante pentru ca lansarea unui virus într-un mediu de calcul sã constituie un delict. Frederick B. un mod de a lupta împotriva virusilor dãunãtori. si care este sanctionatã de lege. administratiile locale din SUA si multe dintre guvernele lumii au creat legi împotriva introducerii virusilor dãunãtori în sistemele de calcul fãrã consimtãmântul proprietarului. Dr. în sãvârsirea cu vinovãtie a unei abateri de la legea penalã.x Nu putem încheia acest capitol fãrã a spune câteva cuvinte despre legislatia împotriva atacurilor cu virusi de calculatoare.sã fie lansat în mod intentionat . În . Deoarece la sfârsitul anilor '80 virusii de calculator deveniserã o amenintare substantialã. Notiuni juridice În dictionarul limbii române infractiunea este socotitã ca fiind o faptã care prezintã pericol social. specialistii calculatoarelor apreciazã cã este mai bine ca aceste legi sã existe si sã fie aplicate decât sã lipseascã. cei pusi ca sã aplice legea pot totusi sã hotãrascã pe baza dovezilor. Acestea ar fi urmãtoarele: . în pofida faptului cã fenomenul s-a extins mult în ultimul timp si pe teritoriul României iar delictele de aceastã naturã nu mai pot fi tolerate. constând în încãlcarea unei legi penale. este acela bazat pe crearea si aplicarea în mod ferm a unor legi împotriva lor. în cazul în care ar fi prezente toate trei. Asa cum spune un mare specialist în domeniu. din punct de vedere social.sã fie dãunãtor .

totusi lucrurile nu stau chiar asa. Pe de altã parte. Desi pare un paradox. hard disk-ul etc. frauda informaticã. este vorba de inviolabilitatea proprietãtii. un adevãrat flagel la scarã mondialã. iar proprietatea a fost. ea devenind. atunci când se comite o fraudã prin intermediul calculatorului în tara noastrã. La prima vedere s-ar putea spune cã. aceasta n-ar trebui sã fie catalogatã drept infractiune. Subiectul activ este reprezentat de orice persoanã care rãspunde penal. hotie. garantat de orice constitutie din lume. O eroare într-o bancã de date poate provoca pagube incalculabile. Frauda informaticã. o bunã parte din fapte pot totusi fi încadrate juridic. vom începe cu cei juridici. discheta. iar dintre acestia. în ultimul timp. sau un act de rea-credintã sãvârsit de cineva. nu putem neglija cã majoritatea tãrilor dezvoltate din lume au legi în acest domeniu. de obicei pentru a realiza un profit material de pe urma atingerii drepturilor altuia. De aceea problema infractionalitãtii pe calculator trebuie cunoscutã. Obiectul material îl constituie acel suport material. prin specificul ei este o infractiune cu un grad de periculozitate foarte ridicat. cauzând prin aceasta un prejudiciu material sau economic intentionat. Obiectul juridic al acestei infractiuni este dat de proprietatea aceluia sau acelora care detin informatii ce au fost fraudate. fãptuitorul urmãrind sã obtinã un avantaj patrimonial pentru sine ori pentru altul. si mai devreme s-au mai târziu.articolul 17 din Codul Penal Român se defineste aproape asemãnãtor infractiunea de drept comun. neexistând o lege care sã sanctioneze fapta. pe care pot fi înscrise datele si programele protejate. este caracterizatã de fapte precum intrarea.. Asadar. iar prin aceasta. implicit. sãvârsitã cu vinovãtie si prevãzutã de legea penalã". precum CD-ul. astfel: "Infractiunea este fapta care prezintã pericol social. bine puse la punct. Chiar dacã în tara noastrã nu existã suficiente legi specifice care sã combatã infractiunea pe calculator. cu tentacule suficient de periculoase si în tara noastrã. Conform aceluiasi dictionar al limbii române frauda reprezintã o înselãciune. le vom avea si noi. alterarea. sau un subiect calificat precum unul dintre . Primul lucru pe care ne propunem sã-l tratãm este cel legat de întelegerea corectã a termenilor utilizati în acest domeniu. este si va rãmâne un drept sacru al oricãrui cetãtean. asa cum este ea definitã de lege. stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altã intruziune care ar putea sã genereze o influentã a rezultatului.

caz în care descoperirea lui este mai dificilã. În anul 1985 criminalitatea prin calculator a beneficiat si de o definitie destul de complexã: “Prin criminalitate prin computer se înteleg toate faptele în care prelucrarea automatã a datelor este un mijloc de actiune si care motiveazã bãnuirea unei fapte penale”. De exemplu. deoarece discrediteazã informatica. <---Sus la cuprins Scurt istoric al infractionalitãtii pe calculator Cu multi ani în urmã au existat voci care avertizau cã. pãtrunderea într-un loc interzis. Cu toate acestea. Încã din momentul în care rãspândirea prelucrãrii automate a datelor a devenit o certitudine. care se fac nedisponibile. . ceea ce constituie infractiunea.angajati care ar trebui sã vegheze la bunul mers al sistemelor de gestiune informatizatã. Intrarea este consideratã a fi intruziunea sau introducerea de date nereale sau care nu au ce cãuta acolo. s-a prevãzut cã delictul cel mai frecvent care va fi întâlnit în statisticile privind criminalitatea va deveni criminalitatea prin computer. Stergerea înseamnã distrugerea datelor indiferent de suport. mai mult. Au existat si unele voci care considerau cã este o gresealã sã se foloseascã aceastã notiune de criminalitate prin computer. întro bunã zi computerul va preface toate formele de delincventã. Dacã luãm în considerare statisticile din ultimii cincisprezece ani. ceea ce conduce la vinovãtie si intentie directã (premeditare).ca de exemplu tãinuirea prin intermediul Mailboxurilor. se poate sustine cu tãrie cã infractiunea asistatã de calculator nu poate fi socotitã deloc inofensivã si cã fenomenul este într-o continuã crestere. partiale sau totale. abia în penultimul deceniu al secolului trecut s-au pus la punct primele legi importante pentru combaterea fenomenului. Alterarea este definitã de modificãrile efective operate în acele date. Suprimarea este retinerea sau ascunderea de informatii. Aceastã definitie include atât delictele criminalitãtii prin calculator în sens restrâns cât si toate delictele în care prelucrarea automatã a datelor serveste drept instrument . acestea au rãmas valabile si în ziua de azi. Se pare cã a existat o mare dozã de adevãr în aceste previziuni si.

pe la sfârsitului anului 1986. prin legea copyright-ului. în esentã. El poate. prevederi împotriva actelor de pãtrundere în baze de date. aceastã evolutie a afectat si structura organelor de cercetare penalã. de folosire a prelucrãrii automate a datelor. iar aceasta este o posibilitate intens exploatatã de infractori. iar politia este nevoitã sã tinã seamã de acest fapt în toate cercetãrile sale. Primele legi împotriva infractiunilor sãvârsite cu ajutorul computerului contineau. Atunci a fost abordat termenul “Computer Aided Crime” care a fost cunoscut sub denumirea de “criminalitate prin computer în sens redus si lãrgit”. adicã cu un domeniu particular de utilizare a calculatoarelor. cel mult ilegalã. Azi nici o organizatie criminalã serioasã nu poate fi imaginatã fãrã suport informatic. politia tinea douã statistici paralele privind criminalitatea: cea a criminalistilor de tip clasic si cea a informaticienilor care se ocupau cu "Computer Aided Crime". comertul ilegal cu arme. De exemplu. inclusiv teroristi. au fost de naturã sã provoace si anumite confuzii. Dar aceste delicte ce caracterizeazã criminalitatea prin computer constituie doar o micã parte din cele posibile. diverse forme de delicte economice si chiar unele infractiuni privind protectia mediului înconjurãtor pot fi fãcute prin intermediul calculatorului. spectrul acestor delicte a fost extins pentru toate delictele care folosesc prelucrarea automatã a datelor ca instrument de actiune. Fenomenul a cuprins în scurt timp întreaga economie si chiar statul. Asa cum era de asteptat.profesorul Nagel de la IBM sustinea cã nici mãcar inteligenta artificialã nu poate produce “computere criminale” si cã. insuficient clarificate la acea vreme. de înselãtorie si sabotaj. Diversitatea lumii informatice în permanentã schimbare si evolutie a condus în scurt timp si la o diversitate enormã a abuzurilor prin prelucrarea automatã a datelor. de regulã. Specialistii calculatoarelor descopereau în permanentã ceva nou. de exemplu. În spiritul acelorasi confuzii au actionat si infractorii care întelegeau criminalitatea prin computer drept o “alternativã”. Din acest motiv. desi poate face ca unele ilegalitãti sã devinã mai eficiente. Notiunile utilizate. sã permitã cifrarea informatiilor. La scurt timp s-a dovedit cã si traficul de stupefiante. împiedicând astfel accesul organelor de cercetare la ele. Un calculator nu poate garanta o crimã perfectã. precum si de piraterie software care este reglementatã. iar fantezia nu le-a lipsit deloc. criminal poate fi doar omul. cãci numai el are puterea de a converti orice lucru bun în arme. Acest fapt impune si o . pornografia infantilã.

pornografia de toate genurile. spargerea de jocuri . o enumerare a acestora. precum scannerele. înscrisuri. spionajul economic si militar . teletransmisia de date pentru tãinuire . acte .pregãtire a functionarilor criminalisti în domeniul informaticii. fãrã pretentia de exhaustivitate. inclusiv cea infantilã . dar si sã producã "minciuni patentate" de genul reproducerii monedelor. dar si competente politienesti în acest domeniu. foarte succint. propagandist-teroriste) sau software nelicentiat . falsificãrii înscrisurilor de tot felul. documentelor si fotografiilor etc. de oricâtã protectie prin instrumente de securitate ar beneficia prelucrarea automatã a datelor. comandã de organe pentru transplant . Noile echipamente. Ultimii ani ai secolulul douãzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. falsificãri de monede. CD-ROM-ul si altele au fãcut posibil nu numai ca un computer sã poatã poatã fi utilizat în tipografie iar cartea sã poatã deveni "electronicã".calculatorul a devenit cel mai popular instrument de falsificare. informatica ar trebui sã devinã materie de examen la facultãtile care pregãtesc cadre pentru politie. fapte ilegale de santaj si constângere . sabotarea prin virusi . voalarea înselãtoriile prin computer si cifrarea spargerilor mafiote . Iar acestia din urmã dovedesc chiar un interes mai mare pentru securitatea datelor decât firmele pãgubite. imprimantele laser si color si software-ul grafic. <---Sus la cuprins Clasificarea delictelor informatice Înainte de a prezenta în detaliu caracteristicile anumitor categorii de fraude informatice. . falsificarea de dovezi. Acesta ar putea fi primul motiv pentru care ar trebui sã ne îngrijorãm iar autoritãtile ar trebui sã se autosesizeze si sã ia serios subiectul. distribuirea materialelor ilegale (pornografice. începem prin a prezenta. mãcar acordându-i o atentie cuvenitã. Asa cum sustin unii. Astãzi este o certitudine . Pe de altã parte. ci doar în intentia de a se putea observa mai usor cã tipurile de infractiuni din acest domeniu sunt multe si diverse. criminalii pot anula accesul politiei la datele care dovedesc efractia lor. În acest mod prelucrarea numericã poate micsora valoarea de dovadã chiar si a pozelor sau a negativelor.

omorul sãvârsit prin intermediul calculatorului (modificarea premeditatã de diagnostice etc.furtul timpului de navigare pe Internet . manipularea sistemelor de pazã si protectie . comertul ilegal cu arme . Lista principalã se referã la: . .obtinerea de informatii "folositoare" sau coduri de acces si vânzarea acestora (de obicei cu colaborarea din interior) .fraude datorate actiunilor protestatare.fraude datorate intrusilor (furtul de parole password sniffers). În recomandarea Consiliului Europei R(89)9 sunt icluse într-o listã infractiunile realizate cu ajutorul calculatorului.prejudiciile aduse bazelor de date. Mesaje electronice nesolicitate (spams). prost configurate.intrarea în bãnci de date si retele. . infractiuni privind protectia mediului înconjurãtor .sabotajul informatic . utilizarea frauduloasã a Internetului: .frauda datoratã falsei identitãti si a spionilor în retea (snipers) . . atacuri de tip terorist . traficul de stupefiante .atacul în centrale PABX private si publice (prin servicii DISA sau voicemail) . elitiste sau de afirmare ale hackerilor .blocarea retelelor prin supraîncãrcare . digitizarea fotografiilor false si falsificãri pe baza aparatelor foto cu schitare digitalã .atacurile împotriva serverelor DNS (Domain Name Server) . fraude asupra informatiilor sau calculatoarelor .interceptarea neautorizatã . datelor si programelor de calculator .Conectarea anonimã prin serviciile telnet si socks ale proxy-urilor Wingate.accesul neautorizat . abuz de informatii .frauda informaticã .falsul informatic .) . întâlnite pânã acum în practicã si care au perturbat destul de grav anumite relatii sociale.fraude asupra retelelor virtuale private (VNP) .. comertul cu carne vie . furtul de carduri . compromiterea securitãtii la nivelul întregii retele. diverse forme de delicte economice .

spionajul informatic . Disputa va continua. care necesitã niste costuri de productie si cã ar trebui sã se vândã ca orice alt produs fabricat. astfel încât pânã si cei mai securizati consumatori online pot cãdea victima acestora.utilizarea neautorizatã a unui program de calculator. Rãspândirea virusilor Si acest subiect a fost dezbãtut pe larg într-un capitol anterior. existã totusi si astãzi mari diferente. în special de naturã regionalã. Altii. fãcând astfel mult mai grea misiunea oficialitãtilor în ceea ce priveste localizarea si pedepsirea lor. referindu-se. sustine cã. desigur. desigur. Business Software Alliance estima. Pirateria software Pirateria software înseamnã folosirea nepermisã si utilizarea fãrã drept de autor a unui program de calculator. desi politia a început sã se specializeze si sã se obisnuiascã cu astfel de infractiuni. existenta a peste 840.alterarea datelor sau programelor de calculator . Ei nu saboteazã numai . iar în tara noastrã a ajuns la cote îngrijorãtoare. Multe afaceri obscure de tip on-line posedã site-uri foarte atractive si profesionale. în urmã cu câtiva ani. Fenomenul de rãspândire a virusilor reprezintã un pericol important. Acest subiect a mai fost analizat. la modul diferit cum este privit fenomenul în diferite state sau localitãti importante. existã o divergentã de pãreri referitoare la pirateria software. Practic. Afacerile Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si site-uri de Web. pentru care ar trebui plãtitã doar o taxã generalã. Sondajele aratã cã rata pirateriei soft din România este una dintre cele mai ridicate din lume. asupra cãruia ar trebui sã se îndrepte atentia noastrã..utilizarea neautorizatã a unui calculator . însã legile copyright-ului sunt destul de aspre în unele tãri si acesta este un adevãr incontestabil. sustin cã un program de calculator este un act de creatie. în ceea ce priveste clarificarea informaticã a organelor de cercetare. Gunter von Gravenreuth. asa cum se face pentru utilizarea în comun a unei autostrãzi sau al unui pod. dimpotrivã.reproducerea neautorizatã de programe protejate Lista secundarã cuprinde: .000 de site-uri care vând software pe Internet. Virusii calculatoarelor sunt cu mult mai dãunãtori decât s-ar putea întelege dupã o primã analizã. inginer dar si avocat si un foarte bun specialist în procese de piraterie soft. Fenomenul de piraterie software este unul dintre cele mai rãspândite din lume. Unii considerã si astãzi cã orice program de calculator ar trebui sã fie un bun public.

a codurilor de acces la distantã si a microprocesoarelor . Un rol important în acest domeniu este detinut de cãtre diferitele structuri de servicii secrete care au început sã foloseascã canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei. a numerelor de cont ale credit si debit-cardurilor. debit-card. o politicã de genul "nu am secrete în calculatorul meu. plasate pe locul patru în ierarhia mondialã a tipurilor de amenintãri asupra sistemelor informatice au ca obiectiv principal obtinerea de bani si alte avantaje prin vânzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale. ci si cea de comunicatie între infractori pe care politia nu o mai poate controla. Astãzi. Se apreciazã cã prima indicatie cu privire la falsificarea Eurochesue-rilor s-a rãspândit printr-un Mailbox. În aceeasi clasã de infractiuni sunt incluse totodatã si fabricarea intrumentelor proprii de falsificare. Noua metodã se poate aplica si pentru alte bunuri furate. precum santajul si constângerea. imediat dupã instalarea primelor automate de bani. PIN Atacurile asupra ATM-urilor. Numai în primii ani programele de calculator au fost comercializate. În zilele noastre piratii transferã softul prin Mailbox. debit-cards. precum casete video cu pornografie infantilã sau casete video care glorificã violenta. Atacuri asupra ATM. PC passwords. Cu toate acestea. PC passwords. Transmisia de date la distantã prin Mailbox sau Btx reprezintã nu numai calea de comercializare a mãrfurilor. Furturi de bani si informatii Unele grupuri criminale.functionalitatea computerelor. Oricum. imprimante laser etc. Furturi prin Mailbox Comertul cu programe furate prin cãsute postale reprezintã una dintre cele mai vechi infractiuni informatice. se pare cã furtul de informatii este cel mai putin interesant pentru "spãrgãtorii" de coduri. fenomenul a luat o amploare îngrijorãtoare. Printr-o proiectare corespunzãtoare a pãrtii distructive prin intermediul virusilor pot fi realizate si acte de spionaj sau alte delicte majore. prin anunturi în ziare. În topul international al tipurilor de amenintãri pe calculator autorii de virusi ocupã locul trei. infractorii au început sã foloseascã formulare pentru postrestant. în cea mai mare parte a lor. Falsificarea de valori Aceastã categorie de infractiuni se referã la falsificarea de monedã sau de alte valori. PINurilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor. deci nu am motive sã mã tem de hackeri" nu este deloc potrivitã. Când acest procedeu a devenit prea periculos. prin intermediul unor scannere performante. sau cu materiale propagandist-teroriste.

simplul fapt cã organizatiile teroriste încep sã se bazeze din ce în ce mai mult pe tehnologia informatiei constituie un real avertisment. nu numai ca instrument al "crimei". Computerele sunt folosite intens în fraudarea financiarã. deoarece foarte rar sunt fãcute publice declaratiile exacte despre aria de cuprindere a spionajului computerizat. de la distanta si sub adãpostul oferite de un fotoliu comod în care stau ceasuri întregi în fata unui computer conectat la Internet. Furturi de carduri O nouã categorie de ilegalisti este cea a carderilor iar operatiunile de acest gen sunt cunoscute sub numele de carding. pentru a pune la punct planuri. Pierderile anuale cauzate prin fraudarea credit-card-urilor sunt estimate de cãtre institutiile financiare numai din SUA. Cu toate acestea.sustragerea informatiilor de cont . Carderii nu fac altceva decât sã valorifice numerele unor cãrti de credite. Înselãtoria prin computer Înselãtoria prin intermediul computerului reprezintã delictul de bazã apãrut în statistici si a fost recunoscut la început prin douã .scanarea instrumentelor negociabile de platã. Informatiile pe care le obtin. Rolul acestora în lumea infractiunilor informatice este acela de a câstiga bani sau obiecte prin spargerea unor site-uri ce contin în bazele de date numere de cãrti de credit. la miliarde de dolari. pentru a obtine fonduri si pentru a comunica în sigurantã. dupã o muncã deseori istovitoare.telefoanelor mobile rãspunzãtoare de facturare. care sunt apoi contrafãcute prin metode de desktop publishing. Atacuri teroriste Nu trebuie sã ne mire faptul cã si teroristii au trecut în ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet. sunt folosite pentru a cumpãra de la magazinele on-line diferite produse. Însã indicatorii sintetici furnizati nu permit exprimãri detaliate. Existã trei tipuri de fraude financiar-electronicã: .clonarea microcipurilor telefoanelor mobile în scopul fraudãrii tranzactiilor on-line . Cu toate acestea. dar si pentru a pãtrunde (hacking) în bazele de date si a sustrage informatii confidentiale asupra conturilor financiare. În ierarhia tipurilor de amenintãri asupra sistemelor informatice acestia ocupã pozitia a cincea. pe care le vând apoi la preturi mai mici. Spionajul computerizat Despre acest tip de delict nu existã informatii suficiente. statistica mentioneazã si cifre despre trãdarea secretelor de firmã si ale celor de afaceri.

realitatea este disproportionatã iar principala cauzã este lipsa de entuziasm a firmelor pãgubite în a face publice informatiile. conform datelor statistice. <---Sus la cuprins Exemple de fraude informatice În legãturã cu delictele comise prin intermediul calculatorului existã la aceastã orã un adevãr incontestabil: doar o micã parte a acestora sunt descoperite de politie iar organele de anchetã dispun de un volum mic de informatii. Prezentãm în continuare câteva exemple concrete de infractiuni sãvârsite prin intermediul calculatorului. Primele cazuri importante de acces neautorizat au fost depistate în 1985 când a fost penetratã cunoscuta retea . S-a ajuns astfel la o stare de dependentã ce nu mai are cale de întoarcere. Toate celelalte forme de înselãtorie prin computer. în general. În acest context. fizicieni. nu sunt pregãtite suficient de bine la aceastã orã pentru a preîntâmpina aceste infractiuni. Societãtile. s-a deschis si calea unor posibilitãti de atac si de fraudã si în acest domeniu. O oglindã partialã a realitãtii poate fi redatã si de comparatia dintre numãrul mare de virusi rãspânditi în întrega lume cu delictele de sabotaj prin computer. Odatã cu certitudinea cã numai calculatorul mai poate garanta controlul prescris al reglementãrilor legale de supraveghere a aerului si apei. .categorii importante: abuzul asupra automatelor de bani si asupra celor de jocuri. ele devin pe zi ce trece instrumente indispensabile. analizând cifrele relativ scãzute din statisticile acestor infractiuni. în continuã crestere. Sabotajul prin computer Statisticile despre sabotajele prin computer furnizeazã cifre foarte ridicate. s-ar putea trage concluzia falsã cã pericolul este supraestimat. În acest domeniu lucreazã interdisciplinar biologi. În acelasi timp. despre care circulã zvonuri spectaculoase. Rãmâne de netãgãduit faptul cã nu existã securitate sutã la sutã a prelucrãrii automate a datelor. Cu toate acestea. Atacuri împotriva protectiei mediului înconjurãtor În timp ce calculatoarele sunt utilizate tot mai des în supravegherea unor procese. medici si informaticieni. acestia nici nu sunt pregãtiti suficient de bine pentru un domeniu aproape nou. sunt la aceastã orã. atât pe plan mondial. neimportante. cât si pe plan autohton.

operând un transfer de 10 milioane de lire sterline. În anul 1993 un chinez a fost condamnat la moarte prin împuscare pentru o fraudã de 193 milioane USD. câtiva hackeri din Marea Britanie au pãtruns în banca de date a unei companii comerciale din Londra. Abia dupã înregistrarea acestui caz unic. dorind sã-si elimine rivalul aflat la tratament într-un spital din Florida. cu implicatii de naturã psihologicã în primul rând. dar si de naturã politicã. fiind mai degrabã o dovadã cã rãzboiul informational a devenit o realitate care nu mai poate fi neglijatã. . statul chinez a elaborat si prima lege în acest domeniu. a avut surpriza sã constate cã în timp ce si-a lãsat calculatorul într-o noapte sã functionze pentru a finaliza un download de mari dimensiuni. sã fure fisiere importante si sã steargã informatiile de pe hard disk-uri. a unor chinezi. Pentru tinerii americani inteligenti care dispuneau de serviciile unui calculator electronic începea sã se deschidã o lume nouã. de tip protestatar. Fiind tratat pentru altceva decât boala de care suferea. Acestia au introdus în locul mesajelor standard existente.ArpaNet. Este un exemplu de infractiune concretã. Unul din cazurile celebre de fraudã informaticã este cel al unui grup de crackeri care a preluat controlul centralei telefonice de la Casa Albã. pacientul a decedat în scurt timp. În acelasi an revista on-line "Phrack" a publicat o listã destul de bogatã de numere de apel dial-up. Este un exemplu de "campanie pasivã". la scurt timp a fost eliberat cu o interdictie de câtiva ani sã se apropie de un telefon public. utilizând-o pentru convorbiri telefonice transatlantice. fâcând parte din categoria "campaniilor active". Un cunoscut hacker american. Jim Jarrard din Simi Valley. adicã a acelora care lasã prejudicii ce pot fi imediat cuantificate. a cãrui poveste a stat si la baza realizãrii unui film de susces. a pãtruns în baza de date a spitalului modificând diagnosticul pacientului. un hacker i-a accesat PC-ul prin conexiunea DSL si a instalat un program care i-a permis sã controleze calculatorul. Iatã un exemplu de infractiune de omor: un individ. în general lipsitã atunci de legi. . Jarrard a scãpat de catastrofã datoritã unei blocãri neasteptate a sistemului. . a fost prins si pedepsit de justitie. Pe data de 6 ianuarie 1993. În continuare aceastã activitate s-a desfãsurat din plin. . . Tot în aceeasi perioadã câteva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasã. . California. propriile lor texte de protest. . . provocând un fel de mini-rãzboi psihologic.

Un hacker din România. Hackerul gãsise o poartã de intrare si avea nevoie numai de o parolã pentru a accesa fisierele. . Justitie si Finante din tara noastrã au fost atacate de mai multe ori de virusi ce au adus modificãri majore ale informatiilor din site-urile respective. Victima a fost norocoasã deoarece avea instalat ZoneAlarm. Desi nu sau ales cu nimic. . Programul l-a alertat despre multitudinea de parole cu care era bombardat PC-ul. Allan Soifer. .La începutul anilor '90 dintr-un institut de cercetãri din Bulgaria a fost lansat în circulatie un set de 24 virusi care au fost cu greu detectati atât în Europa. si avea rolul de a micsora cu câteva grade temperatura în cea de-a treia fazã a procesului de rãcire a otelului. el a putut identifica chiar ISP-ul hackerului pe care l-a localizat în Anchorage. supãrat pe preturile mereu în crestere practicate de RomTelecom. site-ul fiind de micã importantã. În plus. pe când guvernul a anuntat . conducând la o calitate inferioarã a produsului. Acesta bombarda respectivul calculator cu parole generate aleator. fãcându-le 1 leu pentru 5 ore de convorbire. nu si-a dat seama cã un hacker îi scana PC-ul de acasã de câteva ore. administrator de postã electronicã în Ottawa.Un virus de distrugere a productiei a fost lansat într-o intreprindere metalurgicã. dar care au provocat pagube însemnate în diferite companii si organizatii americane: . .Cel mai mic virus a fost scris prin rescrierea algoritmului comenzii Unix "sh". altele decât cele arhicunoscute. . Ministerele de Interne.. În urmã cu un an. un program de protectie de tip firewall personal preluat de la firma ZoneLabs. <---Sus la cuprins Fraude informatice autohtone . Alaska. ei au fost descoperiti la timp înainte de a provoca anumite stricãciuni."Typo". . cât si în SUA. virus orientat pe distrugerea datelor care creeazã erori de dactilografiere atunci când utilizatorul depãseste 60 de cuvinte pe minut. Acesta avea dimensiunea de 8 caractere si în afarã de reproducere nu mai avea altã functie. Câteva exemple de virusi reali. . Niste hackeri români au pãtruns în urmã cu câtiva ani într-un server extern al Pentagonului. a pãtruns în reteaua societãtii si a modificat tarifele din site. sperând cã va nimeri combinatia corectã.

Un hacker român a descoperit niste bug-uri (erori) în reteaua de calculatoarele a unui cetãtean american care tocmai deschisese un Internet-Cafe în Bucuresti. telefonul plãtit de firmã etc. Câtiva hackeri români si-au bãtut o vreme joc de pagina de Web a guvernului. Alt hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc. pe pagina de Web a Ministerului de Finante a pãtruns un hacker care a introdus în site mesajul de protest: "Acest site a fost spart de Regele Berii". scria un text si se reseta. placat cu aur. Pe data de 18 septembrie 1998 inculpatul a fost surprins de politisti si inspectori ai Oficiului Român pentru Drepturi de Autor în timp ce vindea CD-uri cu programe de calculator la punctul de lucru al societãtii sale. În acest scop au fost folosite site-uri specializate în comert electronic si baze de date cu numere de cãrti de credit. Revenind la sentimente mai bune. Un foarte bun hacker român. L-a avertizat pe acesta în câteva rânduri cu privire la faptul cã administratorul acelei retele nu-si face corect datoria sau nu se pricepe sã-si protejeze sistemul. calculatorul a devenit practic inutilizabil. La începutul lunii octombrie. . Un alt hacker din România a reusit sã intre pe site-ul FBI. 1999 Judecãtoria Ploiesti a pronuntat prima sentintã de condamnare a administratorului firmei ANDANTINO la sase luni de închisoare cu suspendare conditionatã a executãrii pedepsei. amestecând pozele acesteia. . Atacurile de acest gen sunt favorizate si de faptul cã timpul dintre momentul plãtii nelegitime si momentul în care proprietarul cãrtii de credit sesizeazã evenimentul si refuzã plata este suficient de mare. Americanul l-a invitat pe hacker sã vinã sã lucreze la firma sa. Si de atunci. are un salariu decent. . românii s-au specializat în realizarea de cumpãrãturi de pe magazinele virtuale aflate în afara tãrii (marea majoritate fiind în SUA). de data aceasta în sensul initial al termenului de hacker. hackerul a îndreptat el însusi situatia doar dupã câteva zile. . acesta este angajat acolo. taxiul decontat. a gãsit niste bug-uri în reteaua firmei Ericsson si a trimis acesteia constatãrile lui si felul în care se poate rezolva problema.mãrirea accizelor la bãuturile alcoolice. "Aceasta este prima sentintã penalã în materie de piraterie software de la adoptarea în anul 1996 a . În ceea ce priveste comertul electronic. . în asa fel încât atunci când îl deschidea intra pe Word. "prinzând" pe acesta poza lui Ion Iliescu. A primit în schimb de la patronii firmei un telefon de ultimul tip. . . Desigur. folosind cãrti de credit furate sau false.

Legii nr. fãrã vâlvã prea mare. Nu odatã acestia au oferit chiar si solutiile de acoperire a slãbiciunilor de protectie a sistemelor. La vremea respectivã primul autor acestui manual a publicat un articol într-un cotidian local despre acest eveniment. . Unii infractori au fost prinsi. <---Sus la cuprins Arta si psihologia hackerilor . Neluânduse mãsurile cuvenite. se presupunea cã. . Intrusul nu a apucat însã sã-si atingã scopul. În toamna anului 2000. Intruziunea a fost posibilã din cauzã cã hackerul a cunoscut datele de identificare (UserName si Password) ale unui programator. în ideea de a-l tenta pe infractor sã revinã si altãdatã când. a fost "deranjat" de un intrus care a început prin a lansa câteva mesaje injurioase. o firmã de soft din Bucuresti care urmãrea anumite interese comerciale cu Sidex. ci doar cu intentia de avertizare asupra acestei categorii de pericole. gãsindu-se imediat metode de a repara stricãciunile provocate si de a se înlãtura pe viitor pericolul unor astfel de atacuri. fiind detectat si anihilat la timp. pe unul din calculatoarele din reteaua dezvoltatorilor de software din Sidex a fost descoperit un virus spion. mai ales atunci când acestia trimit e-mail-uri sau diverse mesaje administratorilor de sistem pentru a-i anunta cã au un "bug" în sistemul de securitate. multe din ele nefãcându-se publice. Si alte institutii si societãti din Galati au trecut prin astfel de evenimente. fãrã însã a oferi detalii suficiente. . intrusul a apãrut si a doua zi. bazat pe o retea de câteva calculatoare Hewlett-Packard 9000. În primãvara anului 1999. Multi hackeri se distreazã pur si simplu atunci când . Din fericire. altii însã nu au fost prinsi si identificati nici în ziua de azi. Sistemul. Tot atunci a fost descoperit si autorul. un hacker a pãtruns în sistemul informatic al CS SIDEX SA. 8 a Drepturilor de Autor si Drepturilor Conexe si reprezintã o primã dovadã concludentã cã proprietatea intelectualã începe sã fie respectatã si în România" a declarat un avocat reprezentant pentru România al Business Software Alliance. vor fi pregãtiti sã-l prindã în flagrant. dar au scãpat cu o simplã admonestare. lucrurile s-au oprit aici. Hackeri sunt considerati uneori drept vrãjitori ai calculatoarelor. reusind sã lanseze în executie douã comenzi Unix de stergere a fisierelor care începeau cu o anumitã literã. . apoi si-a vãrsat amarul pe directorul IT.

hackerii au rãrit mult atacurile referitoare la câstigurile bãnesti si le-au intensificat pe cele care se referã la drepturi cetãtenesti. Ce cautã hackerii prin calculatoarele altora? De obicei. Un hacker român a blocat calculatorul unui individ pe care nu-l simpatiza deloc. Printre altele. cum ar fi vârsta. aceasta prevede urmãtoarele: .poti crea artã si poti aduce frumusete cu ajutorul calculatorului. Dar existã si reversul. diplomele. "Etica hackerului" este cartea de cãpãtâi a acestora. programe sau licente. anumite crackuri. . Desigur. Hackerii au si un festival anual care a ajuns la a patra editie. Hackerii mãrturisesc cã existã anumite site-uri cu niste programe pe care. a fost raportat de unii hackeri cu câteva luni înainte. Revenind la sentimente mai bune. derivate. . . "transferând" astfel o bunã parte din cheltuielile de comunicatie la acestia din urmã. hackerul a îndreptat el însusi situatia doar dupã câteva zile. ultima dintre ele desfãsurându-se la Las Vegas. chiar din "Declaratia universalã a drepturilor omului". un card. acestia urmãresc un cont. . scria un text si se reseta. care a produs una dintre cele mai mari pagube din lume (estimatã la circa 6 miliarde USD). Se pare cã efectul a fost benefic deoarece.accesul la calculatoare trebuie sã fie total si nelimitat . astfel cã s-a întâmplat ceea ce stim cu totii. dacã le folosesti "cu cap". Hackerii si-au constituit organizatii care revendicã diverse drepturi. nu te depisteazã nimeni. o parolã de acces. Hackerii "opereazã" de multe ori pe conexiunile adversarilor. supunându-i pe acestia la diferite încercãri pentru a vedea dacã se pricep sau nu sã tinã sistemele sub protectie. . . dupã aparitia acestui cod deontologic.pãtrund în calculatoarele altora. adicã programe pe care le poti folosi ca sã depistezi orice intruziune. . Hackerii verificã si "competenta" administratorilor de sistem.hackerii trebuie sã fie judecati dupã faptele lor. . fãcând diferite glume cum ar fi schimbarea background-ului de pe desktop. calculatorul a devenit practic inutilizabil. Avertismentul lor nu a fost luat în seamã.calculatoarele îti pot schimba viata în bine. în asa fel încât atunci când îl deschidea intra direct pe Word. pur si simplu. <---Sus la cuprins . nu dupã alte criterii. Multi administratori sunt uneori terorizati.toate informatiile trebuie sã fie gratuite . închiderea si deschiderea CD-Rom-ului etc. rasa sau pozitia socialã . în mare mãsurã. Cunoscutul virus de tip worm numit "I love You". .

Nu am prezenta aici o parte din instrumentele si tehnicile folosite de hackeri în activitatea lor adesea de naturã infractionalã. metoda poate consta atât în schimbarea parametrilor sau configuratiei sistemului cât si în instalarea unui program ce va fi utilizat pentru a genera un trafic foarte mare (atac) cãtre un sistem prestabilit. ori de câte ori are nevoie de ele. Port Scan .Fragmentation Attack .este o metodã de descoperire a calculatoarelor din retea.protocolul TCP/IP gestioneazã mesajele foarte mari prin fragmentarea lor pentru a putea fi trimise .are scopul de a împiedica accesul la computerul respectiv al persoanelor autorizate. acestea urmând a fi exploatate pentru obtinerea accesului la sistem. Iatã câteva exemple de atacuri de tip DoS: . O bunã parte a acestora existã fabricatã si poate beneficia oricine de ea de pe Internet sau din alte surse.metoda are la bazã scanarea pentru identificarea porturilor deschise ale aplicatiilor (application access points). care pot ajunge pe mâna unor alti potentiali rãufãcãtori.Instrumente folosite de hackeri Aceste instrumente au fost special create pentru a identifica atât calculatoarele existente într-o retea. 3. 1. cât si slãbiciunile acestora. Începem prin a prezenta cîteva dintre cele mai cunoscute metode de atac. Sunt însã si instrumente pe care le preparã însusi hackerul. Unii cititori ar putea considera cã nu este deloc indicat sã fie publicate metodele si practicile infractorilor. prezentat în detaliu pe diferite site-uri din Internet b) cunoasterea practicilor acestora ne învatã mai bine cum sã combatem acest fenomen infractional. Se bazeazã pe scanarea unui numãr de adrese de Internet si. Denial-of-Service (DoS) . 2. în functie de necesitãtile care apar. Host Scans . În plus. înseamnã cã existã sisteme ce au adresele respective configurate. dacã nu am fi convinsi cã: a) o bunã parte a acestora a fost publicatã în diferite reviste de specialitate (vezi bibliografia). dacã se primeste un rãspuns. deci pot fi atacate. Pentru cã trebuie sã fim convinsi cã un hacker adevãrat este un foarte bun specialist în domeniul calculatoarelor si se pricepe foarte bine sã-si construiascã instrumentele de lucru sau sã le perfectioneze pe cele de care dispune. existând totodatã un bogat material documentar. ci pot fi extinse la majoritatea retelelor care nu au un sistem de securitate bine implementat. Instrumentele de care vorbim nu se limiteazã doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet. el este si foarte inventiv.

. În cea de-a doua retea se genereazã un trafic foarte mare trimis la toate computerele active.Smurf Attack . blocând masina destinatie. dupã care scaneazã intervalul pe care poate exista un canal. Pentru a lansa un atac de tip DoS este nevoie sã exite un script ce poate fi gãsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker.SYN Flooding . tranzitarea pachetelor mãsluite. Un hacker cautã o adresã IP. Se scaneazã apoi porturile. aceasta neputând deschide alte conexiuni legitime. utilizând multe fragmente foarte mici sau fragmente ce simuleazã un pachet foarte mare imposibil de asamblat. Atacatorul simuleazã deschiderea unei sesiuni TCP prin trimiterea unui numãr foarte mare de pachete SYN (Start) fãrã a mai rãspunde la informatiile de confirmare (handshake). Atacurile folosesc ICMP sau UDP. .reprezintã atacul în care se genereazã un pachet ICMP echo request (acelasi cu cel utilizat de Ping) cu adresa sursã a victimei dintr-o retea si adresa destinatie reprezentând adresa de broadcast în altã retea.este destinat blocãrii serverelor ce oferã servicii. blocându-l. care. iar dacã reuseste sã intre poate sã facã orice se poate face de la acel port. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totalã a anonimatului si se pot face cumpãrãturi electronice în deplinã sigurantã. Un astfel de atac este renumitul "Ping of Death" . script care sã fie capabil sã scaneze milioane de servere din întreaga lume pentru gãsirea celor vulnerabile si care care sã-si inoculeze codul sãu în serverele vizate. Vina principalã o poartã însãsi structura Internetului si a protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor si având la origine încrederea reciprocã. rãmâne mecanismul cheie al marii majoritãti a atacurilor si a spamming-ului. Falsificarea pachetelor este posibilã datoritã posibilitãtilor oferite de unele sisteme de operare si de producãtorii de routere. la rândul lor. cum ar fi cele de Web. Odatã stabilit canalul e ca si cum cei doi ar fi legati prin placa de retea. Intrarea propriu-zisã se poate face prin suprascrierea unui cod de boot pe care sã-l facã sã accepte ceea ce se doreste. care sunt standard. fiind apoi reasamblate la destinatie. Au fost dezvoltate mai multe tehnici care exploateazã slãbiciunile sistemelor de calcul ducând la blocarea acestora.prin retea. Ea este un mod gresit de a implementa confidentialitatea. indiferent de problemele de comunicatie si nefiind gândit împotriva unor persoane ce nu au aceleasi idealuri mãrete precum creatorii sãi. . Acesta . rãspund adresei victimei. Falsificarea pachetelor. Atacurile de tip DoS sunt foarte usor de replicat si aproape imposibil de prevenit.

atunci se scaneazã de la 212.203. Accesul la Internet se poate face. ar trebui sã functioneze pe orice BIOS.reprezintã un bug de program.altavista.sk. dintr-un Internet-cafe.203.0. Mai întâi se scaneazã o zonã de adrese IP.203. de obicei. apãsând "scan". iar dupã 30 de secunde s-o puneti la loc. se poate cãuta o portitã.box. prin douã metode: se plãtesc aproximativ 20 USD în contul oricãrui provider si taxa lunarã sau se furã contul unui oarecare user conectat deja. Iatã un exemplu povestit de un hacker autohton: intri pe IRC. Pentru aceastã operatie trebuie sã identificati placa de bazã si sã gãsiti acea baterie de litiu rotundã care seamãnã cu o monedã de argint. de exemplu. j262. la pozã atasezi virusul. Din experienta unor hackeri Furtul unui cont pe Internet este foarte posibil. Evident. . iar viteza folositã ar trebui sã fie cea realã. virusul de tip "cal troian" trimis trebuie sã fie unul dintre cei care nu poate fi detectat de programele anti-virus cele mai utilizate. Dacã nici una dintre acestea nu functioneazã. AWARD_SW. Acestea sunt: Lkwpeter. Însã. prin lansarea un virus de tip "cal troian" care poate prelua în anumite conditii controlul sistemului. Când veti deschide calculatorul. sigur se gãseste una care sã meargã la adresa de Web www.42. de multe ori se poate merge aproape la sigur si pe ideea cã multi nu au nici cea mai micã protectie împotriva virusilor. Cum ajunge virusul la destinatie? Prin pãcãlealã. în general. te dai drept fatã si-i propui partenerului de discutie sã-i trimiti o pozã si . Dacã. În momentul scanãrii este de preferat sã nu vã legati printr-un server. În scurt timp. adicã asa numita parolã de BIOS.0 la 212.0. b) Cea de-a doua metodã. Existã douã metode de a depãsi situatia în care ai nevoie sã cunosti parola si în acelasi timp sã intri în BIOS: a) Cea mai popularã si comodã este aceea de a trece de parolã scriind câteva parole comune care. Aceasta se poate afla de pe un calculator deja conectat la Internet.0.255. necesitã "deschiderea" calculatorului si extragerea bateriei care asigurã energie CMOS-ului. Va trebui apoi s-o scoateti. IP-ul este 212. de exemplu.. adicã o eroare de programare. ceva mai complicatã. Altfel. . Pãtrunderea în calculatorul altuia se face. în principiu.. Userul nu trebuie sã fie întotdeauna o persoanã fizicã. Biostar. ai pãtruns în calculatorul lui. ci direct. . Despre parola de BIOS Cea mai uzualã metodã de protectie este parola folositã la deschiderea calculatorului. dupã aceastã operatie. va uita cu desãvârsire de parolã. Pânã se lãmureste celãlalt despre ce e vorba. în partea stângã a ferestrei vor apãrea adrsele IP ale computerelor care . ci poate fi si o organizatie.

Vestitul hacker Kevin Mitnik avea o metodã proprie de a-si pregãti spargerea unui server. Dupã o studiu efectuat de Jupiter Communications.1. Metoda mergea în aproximativ 5% din cazuri. Se poate crea astfel acces direct pe hardul unui computer strãin. O crestere a rolului Internetului ca mediu de desfãsurare a unor fraude ce aduc mari neajunsuri este datã si de urmãtorul exemplu. Operatiile se pot face prin intermediul unui soft de tip "IP scanner".pwl (de exemplu. Ele sunt cu cel putin un pas înaintea capacitãtii politiei si a expertilor în securitatea informaticã de a prevedea infractiunea. depinzând de multe ori de cine ridica receptorul. Companiile care gestioneazã cãrtile de credit înregistreazã anual pagube de ordinul miliardelor de USD. Aceste informatii le puteti afla direct de pe site-urile providerilor în cauzã. România este una dintre . De aici mai departe nu mai trebuie decât sã faceti rost de telefonul providerului de la care tocmai aveti un cont.pwl sunt cifrate. Dupã unele statistici guvernamentale.pwl).sunt disponibile în retea si denumirile acestora (ex.203. . cheltuind în jur de 350 USD/persoanã/an. care este cât se poate de simplu de utilizat. Un soft dedicat acestui gen de operatiune este RePwl. În aceste fisiere se aflã parola si identificarea de care este nevoie pentru conectarea la provider. în care se poate doar vizualiza informatia. Multe grupãri de hackeri se dovedesc tot mai bine organizate si mai profesioniste. reprezentând 22. numit Legion 2. El proceda astfel: suna mai întâi providerul si încerca sã afle parola.4% din populatia totalã. sau "full-mode". populatia on-line din SUA a atins în 1998 cifra de 60 milioane. dându-se drept un user care a uitat parola si ar dori sã obtinã una nou?.1 are un algoritm de tip 'brute-force" cu care se poate intra. <---Sus la cuprins Alte stiri despre infractiuni informatice . Acest impediment poate fi evitat cu ajutorul unui program care "sparge" acest tip de fisier.24 cu C:/ si D:/). cel putin 46 milioane de americani au cumpãrat online pânã în anul 2000.: 212.0. deoarece Legion 2. name. cineva extrem de neglijent v-a pus la dispozitie hard-ul si CD-ul. nefiind necesare nici mãcar instructiuni preliminare. Însã fisierele . . În caz cã unele dintre calculatoare au parole. nu este nici o problemã. Cu alte cuvinte. prin care se poate accesa total informatia. Pe hardurile strãine pot exista accese de tip "read-only". Odatã intrat pe hard disk-ul computerului strãin trebuie cãutat directorul Windows si copiate de acolo toate fisierele cu extensia .

iar acest lucru îl face în voie. riscul e minim.8%. . Pe locul doi se aflã infractiunile care au în vedere retelele de calculatoare si sistemele de comunicatii.70% au raportat probleme importante. Calculatorul a devenit deja principalul corp delict al majoritãtii infractiunilor moderne.cele mai importante surse de plãti frauduloase. realizat de Computer Securites Institute cu ajutorul FBI. fraude de investitii = 1. au apãrut urmãtoarele cifre: . El stã undeva într-o parte a lumii si sparge o bancã aflatã la sute sau mii de kilometri. Altele: cãrti de credit-debit = 4. asa încât. incluzând folosirea cãrtilor de credit.90% dintre organizatii au detectat probleme de securitate în ultimile 12 luni . . performanta maximã. . Mãrfurile nelivrate si plãtile neefectuate acoperã alte 22% din reclamatii. În SUA s-a înfiintat la 8 mai 2000 Centrul de reclamatii pentru fraude pe Internet (IFCC .6%. . Nu se pune problema de atac armat.2%. nici nu existã vãrsare de sânge . frauda comisã prin spargerea codurilor cãrtilor de credit si a celor de debit nu depãseste 5%. altele = 3%. altele decât virusi. Paguba . anihilarea infractorilor. ci are cunostinte de programare si de gestiune informatizatã a sistemului bancar. Într-un studiu recent despre securitatea sistemelor informatice ale unor corporatii si agentii guvernamentale americane.The Internet Fraud Compliant Center). Cele mai frecvente infractiuni sunt cele bazate pe comertul electronic.lucruri care în conditii clasice pot constitui ori circumstante agravante ori concurs de infractiuni". fat? de 38% din reteaua internã . protejarea pãgubitilor.74% au sustinut cã au avut pierderi financiare . o asociere între NW3C (The National White Collar Crime Center) si FBI (The Federal Bureau of Investigation).273 de institutii au raportat pierderi de aproape 266 milioane USD (media anualã fiind 120 milioane USD). Reclamatiile înregistrate în numai sase luni sunt: 2/3 din totalul plângerilor sunt fraude în domeniul licitatiilor. Politia românã este în posesia unui mare numãr de reclamatii cu privire la aceste fraude. Un apãrãtor al legii apreciazã: "Hotul modern nu mai este un bun trãgãtor. FBI manifestã un interes deosebit pentru depistarea fraudelor. fraude de confidentã 4. majoritatea firmelor americane refuzã sã accepte plãti cu cãrti de credit emise cetãtenilor români. acoperit de anonimatul pe care îl oferã retelele de comunicatii. .trei ani la rând s-a constatat cresterea numãrului de accesãri neautorizate prin Internet (59%). furturi de laptop-uri sau abuzuri în folosirea legãturii la Internet .

în ciuda restrictiilor legislative severe.Olanda.2 % .166 pentru furturi de programe si date 3.6 milioane USD. cu o medie de 894 USD per persoanã reclamantã. cei mai multi din afara business-ului si rezidenti în unul din cele mai mari state americane. .Canada 3. de cãtre compania Ad Cops.furt de bani: 45% . Clasamentul alcãtuit dupã valoarea medie în dolari a pagubelor produse aratã astfel: 1.totalã reclamatã a atins cifra de 4. Vârsta medie a infractorilor: 26 ani. Frauda pe calculator. Pãgubitii sunt bãrbati.alterãri de date: 12% .diverse delicte: 2%. 0. . . 0. care contine în prezent o colectie doar cu 13 exponate. într-o statisticã americanã. Pe Internet existã liste a tipurilor de infractiuni în mediul virtual precum si descrierea lor (inclusiv un FAQ) cu tipurile de fraude on-line.2%-Statele Unite 2. a fost lansat pe piatã cu unele bug-uri care permiteau unui programator rãu intentionat sã lanseze un atac prin e-mail. . .furt de servicii: 10% .distrugerea programelor: 15% . Cu 1000 USD se pot cumpãra echipamente pentru a produce cãrti de credit.Cei mai experti hackeri sunt americanii. 1. 10517 pentru furturi de bani.000 pentru distrugeri de date si/sau sisteme 2. Aceastã "scãpare" permitea totodatã si pãtrunderea unor noi tipuri de virusi e-mail. 0. 92.8 % . . 0. statisticile asezându-ne din acest punct de vedere pe locul 4 în Europa de Est. 93.Românii se situeazã pe locul patru. pentru ajutor împotriva fraudei prin e-commerce. 55. De curând a fost înfiintat si un "Muzeu al fraudei pe Web".2 % .Indonezia 9. .Hong Kong 7. .3 milioane de români au folosit reteaua Internet în anul 2000. acest delict se ordoneazã astfel: . Peste 1. De curând Microsoft a lansat ceea ce reprezintã prima sa .3 %. unul dintre cele mai populare programe de e-mail aflate în uz. cu vârsta 30-50 ani. Topul primelor 10 tãri de provenientã a infractorilor: 1. 0.1 % .2 % -Germania 10.furt de date si/sau programe: 16% .Bãrbatii sunt "mult mai hoti" decât femeile. . Cine sunt infractorii? . 1.5 % -Anglia 6.3 % -Australia 8. 0.România 5. Produsul Microsoft Outlook. din categoria "cailor troieni". Astfel.3 % -Ucraina 4. . 1. reprezintã un pericol major.

pot declansa chiar si actiuni comune de rãzbunare sau protest. directorul Editurii .diff. Yahoo. Criptarea este singura metodã care asigurã o confidentialitate perfectã. nu mai este suficientã forma gutenbergianã a documentelor".000 de carduri. Multi dintre pãgubiti nici nu si-au dat seama iar hackerii nu au nici un interes sã atragã atentia asupra lor. .a. Desi existã mai multe tipuri de protectie împotriva acestui gen de atacuri. eBay. sublinia cu ocazia unei conferinte de presã domnul Gabriel Liiceanu. în care se manifestã o imobilitate excesivã a legislatiei. toate celelalte nu sunt certificate. Internet Sucurity and Acceleration (ISA) Server este produsul pentru securitate si performante din familia serverelor . .uiuc. NBD s. În afarã de unul sau douã servicii de provider de Internet din tara noastrã. Editia standard a produsului ISA Swerver costa circa 1. precum: Amazon. o protectie importantã a fost pusã la dispozitie de curând si poate fi întâlnitã în: http://solid. Acesta protejeazã reteaua fatã de un acces neautorizat. cunoscut sub numele de "Stormbringer". altii deschid si închid placa de bazã pânã o ard. Hackerii.aplicatie dedicatã securitãtii . O arestare a unui hacker.ncsa. În ultimii ani au cãzut pe mâna hackerilor unele dintre cele mai renumite site-uri si centre de comert electronic. Rãspunsul este da. constructia si exploatarea ei dureazã în jur de 3 ani. "Într-o tarã în care legile sunt într-o miscare permanentã. Existã virusi ce pot provoca si stricãciuni ale pãrtii de hard? Iatã o întrebare pe care si-o pun multi. O fabricã de microprocesoare costã circa 6 miliarde USD.500 USD per procesor. precum si la numeroasele atacuri de gen "Denial-Of-Services" asupra siteurilor comerciale. realizând inspectii privind securitatea asupra traficului de retea în ambele directii si alertând administratorii în cazul unei activitãti suspecte. a condus la scoaterea din functiune în mai multe rânduri a site-ului FBI. Iatã si douã exemple: unii scriu si rescriu portiuni de hard pânã îl stricã. dupã care nu se poate reutiliza aproape nimic. iar editia scalabil? pentru organizatii costã circa 6000 USD per procesor. . .edu/~liquid/patch/don_lewis_tcp. . . În SUA existã nu mai putin de 6 agentii guvernamentale care se ocupã cu fraudele pe Internet si au rolul sã investigheze si sã instrumenteze cazurile semnalate.un sistem firewall si pentru Web cache. Statisticile americane apreciazã cã fraudele financiare au atins cifra de 45 % din totalul infractiunilor informatice. constituiti în diferite organizatii. În ultimii doi ani au fost furate din Internet mai mult de 300. . . De mai multe ori asupra porturilor din serverele care sustin aceste pagini s-a abãtut o ploaie de date care a fãcut ca paginile sã nu mai poatã fi accesate. . .NET. fatã de atacurile externe.

cu anumite grade de confidentialitate. Cu alte cuvinte. unele chiar guvernamentale. spãrgãtorii de coduri au succes doar acolo unde nu se asigurã o adevãratã securitate. Securitatea informatiei protejeazã informatia de o paletã largã de pericole legate de asigurarea continuã a activitãtilor. Pericolul sabotajului prin calculator bazat pe virusi. Cu ajutorul programului Ositron Tel 2. secrete. Multe din atacurile recente de tip denial-of-service care au reusit sã punã într-un real pericol câteva site-uri de Web foarte populare. cu mult mai dificilã. de minimizarea pagubelor si de maximizarea recuperãrii investitiilor si a oportunitãtilor de afaceri. existã o serie de virusi de email. extranet si chiar o retea localã. Asa cum am avut ocazia sã mentionãm în capitolul despre virusii spioni ai calculatoarelor. Mai mult. sau aflat într-o retea de tip intranet.1 poate fi controlatã confidentialitatea mesajelor telefonice.Humanitas. atunci când acesta contine informatii personale. Alte informatii pot fi gãsite la adresa: http://www. totodatã. Evident. care încearcã sã "fure" din calculatorul de acasã sau de la birou . astfel încât ascultãtorul nu poate auzi decât sunete nearticulate. Unele voci au sustinut chiar cã pericolul este mult mai mare decât se presupunea pânã atunci.com/. . asigurarea securitãtii informatiei se poate pune cu aceeasi acuitate. Se utilizeazã procedeul OTPS de criptare cu o cheie lungã si una scurtã. au reusit sã punã pe jar autoritãtile din mai multe tãri puternic dezvoltate. Necesitatea securizãrii informatiei Securitatea informatiei reprezintã un lucru extrem de important pentru fiecare computer conectat la Internet. Indiferent dacã calculatorul se aflã într-un birou la serviciu sau pe un pupitru de acasã. cum ar fi celebrul virus Melissa. Au existat suficiente dovezi care sustineau pozitia acelora ce credeau cã atacurile hackerilor au fost posibile din cauzã cã s-a reusit obtinerea accesului doar la computerele slab protejate. în cazul în care avem de-a face cu o retea de calculatoare asigurarea securitãtii reprezintã o problemã deosebit de serioasã si.ositron.si sã trimitã la o destinatie prestabilitã documente confidentiale. Acest soft cripteazã în timp real cuvântul rostit. chiar si pentru un PC stand-alone securitatea informatiei poate fi o problemã serioasã. care .

S-ar putea spune cã majoritatea utilizatorilor din cele mai mari si mai importante institutii din lume se aflã sub acoperirea unor firewall-uri de companie sau personale si cã. Iar dacã mai punem la socotealã si faptul cã.pot face distrugeri extraordinare. despre furturi de informatii din diverse retele dintre cele mai bine puse la punct. desigur. incluzând frauda. multi dintre cei pãgubiti refuzã sã-si facã publice accidentele de aceastã naturã. profitabilitãtii. chiar si din simplul motiv de a nu risca pierderea credibilitãtii sau a prestantei. atunci. securitatea este complet asiguratã. iar pentru protectia si securitatea datelor se fac eforturi uriase. sistemele si retelele lor informatice sunt confruntate cu amenintarea securitãtii informatiilor provocate de un larg spectru de surse. precum periculosul cal troian "Back Orifice". situate între 4 si 6 miliarde de dolari. Aceste mijloace devin din ce în ce mai agresive si mai sofisticate. sabotajul. sunt esentiale pentru mentinerea competitivitãtii. Din ce în ce mai mult. În realitate însã. . este astãzi bine cunoscut si de necontestat. Anual se cheltuiesc sume imense pentru preîntâmpinarea fraudelor pe calculator. Ca sã nu mai vorbim de virusi care pot prelua controlul complet asupra unui calculator dintr-o retea. Aproape zilnic apar pe Internet stiri despre spargerea unor site-uri de Web importante. legalitãtii si imaginii comerciale ale unei organizatii. furtul de informatii prin intermediul calculatorului s-a extins foarte mult. În pofida unor sisteme legislative destul de bine puse la punct. putem considera cã statisticile nu ne oferã dimensiunea realã a fenomenului. vandalismul. organizatiile. cheltuite anual în acest scop. lucrurile nu stau chiar asa. iar acesta este cu mult mai îngrijorãtor. Cele trei caracteristici de bazã ale informatiei. mai ales în unele tãri care detin tehnologii avansate. integritatea si disponibilitatea. desigur. O sursã comunã de pericol este reprezentatã de atacurile virusilor electronici care pot provoca daune si distrugeri considerabile. Numai pentru SUA unele statistici indicã sume. spionajul. în cazul lor. Si dovezi în acest sens existã. Cele enumerate mai sus ar putea însemna doar o micã parte din numeroasele motive pentru care este necesar sã se acorde o atentie deosebitã securitãtii informatiei din calculatoare. anume confidentialitatea. El reprezintã un domeniu extrem de delicat. În contextul afacerilor informatia si procesele pe care se sprijinã sistemele si retelele informatice sunt subiecte deosebit de importante. incendiile si inundatiile.

netice. iar progresul tehnologic are implicatii de ordin exponential asupra evolutiei. Multe date secrete. Existã produse informatice care pot asigura o protectie foarte bunã pentru grupurile mici sau pentru PCurile individuale. si de multe ori.com). parte din ele cu caracter strict confidential pentru proprietar. care are un rol foarte bine definit: de a fura o parte din informatiile manipulate. Tranzitia cãtre o societate informationalã implicã nevoia de informatii credibile. desigur. Din acest punct de vedere necesitatea securizãrii informatiei pãstrate si procesate .Unii oameni de afaceri si profesionisti au ajuns la concluzia cã un hacker suficient de competent poate pãtrunde în aproape orice sistem de calcul. pot fi copiate pur si simplu pe o dischetã. o tastaturã. absolut inocentã la prima vedere. sustin cã. Altii. foarte multe si foarte eficace. dar nu si cu unitãti de disc. singura cale de a putea folosi datele este cea oferitã de terminalele aflate la distantã.. Sunt atât de mari pericolele care ne pasc? Cu sigurantã cã existã si o mare dozã de neîncredere în aprecierile de naturã pesimistã a unora. În cazul mainframe-urilor. inclusiv în cele care au fost protejate prin metode bazate pe parole si criptarea datelor. sunt foarte la modã astãzi.com) sau BlackICE Defender (www. chiar si atunci când un sistem este bine protejat împotriva atacurilor din exterior. unii experti sustin cã retelele locale de calculatoare personale ar trebui configurate la fel. ar putea fi însotitã prin partaj fraudulos de cãtre un parazit sau un program spion.a. referate confidentiale s. Conexiunea propriu zisã. Orice conectare obisnuitã la Internet nu este întotdeauna lipsitã de riscuri. cu sau fãrã voie. Din cauza acestei sigurante suplimentare oferite de sistemele de tip mainframe. uitând cã centralizarea excesivã a mainframe-urilor a fost unul din principalele motive pentru care s-au dezvoltat calculatoarele personale. iar aceasta poate fi scoasã de la locul de muncã deseori chiar fãrã sã se sesizeze ceva. Calculatoarele de tip mainframe rezolvã problema furtului prin aceastã sursã pãstrând calculatorul si suporturile mari de stocare a datelor încuiate. De exemplu. rãmâne întotdeauna alternativa trãdãrii din interior. salariile angajatilor. se exagereazã. asa cum am avut ocazia sã mai spunem. firewall-uri precum ZoneAlarm (www. investitii si bugete. si care sunt dotate cu un ecran. cum ar fi listele de clienti.zonelabs. Iar produsele antivirus sunt. În lumea specialistilor IT se obisnuieste sã se spunã cã un PC este complet protejat de un produs firewall si de un program antivirus. mai sceptici.

informatii nesecrete . Un management al securitãtii informatiei se realizeazã prin implementarea unui set corespunzãtor de actiuni care cuprinde politici.strict secret. referintele din acest manual cuprind doar aspecte legate strict de informatia pãstratã si procesatã prin intermediul caculatorului. instrumente si proceduri. Un sistem integrat de securitate a informatiilor cuprinde nu mai .disponibilitatea: reprezintã asigurarea cã numai utilizatorii autorizati au acces la informatii si la produsele aferente oricând existã o solicitare în acest sens.prin intermediul calculatoarelor decurge pur si simplu din necesitatea de conectare si de comunicare.secret de serviciu. definite si aplicate pentru a asigura cã sunt întrunite obiectivele specifice de securitate ale organizatiei. În ceea ce ne priveste vom preciza cã. este necesar sã fie protejatã corespunzãtor. . Informatia poate exista în mai multe forme: poate fi scrisã sau tipãritã pe hârtie.secret .confidentialitate: caracteristicã a informatiei care asigurã accesibilitatea numai pentru cei autorizati sã aibã acces la ea. structuri organizationale. Din punct de vedere al pãstrãrii si securitãtii informatia este caracterizatã de: . Toate actiunile trebuie prevãzute. transmisã prin postã sau utilizând mijloace electronice.strict secret de importantã deosebitã. informatia trebuie totdeauna strict protejatã. . indiferent de mijloacele prin care este stocatã sau partajatã. .integritatea: reprezintã garantia acuratetii si completitudinii informatiei si a metodelor de prelucrare a acesteia. precum si functii software. Indiferent de formele sub care existã. memoratã electronic. practici. ca si alte importante produse rezultate din activitatea umanã. Din punct de vedere al gradului de confidentialitate pe care îl asigurã informatia comportã mai multe nivele de secret: . ilustratã pe filme sau vorbitã într-o conversatie. . iar globalizarea si Internetul au schimbat complet fata lumii la confluenta dintre mileniului. Fiecare organizatie în parte îsi poate implementa propriul sãu sistem de asigurare a securitãtii informatiei. desi conceptul de securitate a informatiei este cu mult mai larg.informatii secrete: . are valoare pentru o organizatie si în consecintã. <---Sus la cuprins Securitatea informatiei Informatia este un produs care.

b) resurse calculator c) reputatie. Servicii de nume (DNS) .integritatea.putin de sapte sisteme de securitate: 1. Transfer de fisiere 3. Se asigurã protectie pentru: a) date si informatii . Informatii despre persoane 7. identificare falsã) b) blocarea serviciilor (denial-of-service) c) furtul de informatii. Stiri (buletine informative) 5. IRC) 8.need to know 3. Iatã principalele tipuri de amenintãri. Alte servicii de informare: . întâlnite în mod uzual în retele Internet si Intranet: 1. Securitatea IT (INFOSEC) 5.confidentialitatea. . Scopul atacului: a) amuzament b) palmares c) vandalism d) spionaj e) stupiditate si accidente 3. Securitatea personalului . Securitatea emisiilor EM (TEMPEST) Pentru a întelege mai bine care sunt mecanismele de asigurare a unei bune securitãti a informatiei este necesar sã clarificãm care sunt tipurile de amenintãri asupra celor trei caracteristici esentiale ale informatiei. Securitatea criptograficã 7. LISTA PRINCIPALELOR SERVICII INTERNET / INTRANET / EXTRANET 1. Tipuri de atacuri: a) intruziune (utilizator legitim. WAIS (Wide Area Information Service) . Securitatea administrativã 4. Terminal cu acces la distantã si executie comenzi 4. Servicii de conferintã în timp real (Talk. World Wide Web 6. Securitatea comunicatiilor (COMSEC) 6. Securitatea fizicã 2. . 2. Gopher . Mesagerie electronicã 2.disponibilitatea.

Filtrarea permite sau blocheazã diferitele tipuri de pachete în functie de "politica" de securitate stabilitã (screening router). Firewall . Securitate la nivel de retea pentru retele mari ."anonim" (fãrã autentificare) .3. Securitate prin obscuritate 1.1.prin cunostinte individuale .3. Mecanisme de autentificare: . Servere de autentificare . scanare vocalã . Tehnici folosite: a) Filtrare de pachete . Tipuri de acces la servicii: . scanare digitatie .blocarea tuturor conexiunilor de la sisteme precizate . Fãrã protectie specialã (securitate minimã asiguratã de furnizorul de echipamente sau programe) 1. smart card 2. Securitate la nivel de host pentru retele mici . Sistemul fisierelor de retea (Network file systems) Mãsuri si contramãsuri de protectie: Modele de securitate: 1.printr-o caracteristicã fizicã personalã .permiterea serviciilor e-mail si FTP si blocarea serviciilor considerate periculoase (acces terminal.2.se asigurã prin autentificare si limitare a accesului 1.printr-un obiect personal .dirijeazã pachetele între host-urile interne si externe în mod selectiv.blocarea tuturor conexiunilor de la sisteme din afara retelei interne. chestionar . cu exceptia conexiunilor de intrare SMTP (se asigurã numai receptia e-mail) . parolã . si altele) b) Serviciul "proxy" .9.o componentã sau un set de componenete care restrictioneazã accesul între o retea protejatã si Internet sau alte seturi de retele."nonanonim" (cu autentificare) 2. Serviciul de timp (time service) 11. scanare retinã .asigurare comunicatie securizatã între client si server. Servicii de coordonare retea (Network management services) 10.2.1.se asigurã prin sisteme Firewall Servicii de autentificare si limitare a accesului: 2. astfel: .este un program care dialogheazã cu .4.

testarea cuprinzãtoare a fiecãrui script nou . standard oficial Internet (RFC 1421 . securizarea codurilor active c) Pericolul scripurilor CGI . oferã utilizatorilor posibilitatea de a determina serverul sã execute operatii . Windows. Securitate Web (browsere.este un pachet de postã cu confidentialitate sporitã. care pot forta sistemul sã execute actiuni neintentionate si potential devastatoare .Privacy Enhanced Mail . MD5) . atacuri facilitate de erorile în implementarea browserelor . cheia publicã si data de expirare). semnãturã digitalã si compresie. Serverul proxy gestioneazã comunicatia între utilizatori si serviciile Internet conform unei scheme de securitate. securizarea scripturilor CGI: . sisteme de informare în retea si retele comerciale. interzicere asamblãri nume de fisiere pe baza celor introduse de utilizator d) Transmiterea de mesaje si fisiere în sigurantã .Pretty Good Privacy . interzicere metacaractere tip shell Unix.Secure Cocket Layer . IDEA. autentificare.servere externe din partea clientilor din reteaua internã.un produs dezvoltat de Netscape Communications care furnizeazã criptare cu cheie publicã . tratarea complexã a datelor introduse . Utilizeazã algoritmi de criptare existenti (RSA. SSL . Este disponibil pentru platformele MS-DOS. Este distribuit gratis prin Internet. utilizarea rãuvoitoare a facilitãtilor oferite de browsere b) Securitatea serverelor Web . PGP . Mesagerie securizatã: a) Confidentialitatea mesageriei electronice b) Sisteme de e-mail sigur (pe bazã de criptografie) .RFC 1424). testare script cu o diversitate de browsere . Administrarea cheilor este mult mai structuratã decât în PGP. Cheile sunt certificate de o "autoritate de certificare" (numele utilizatorului. "Proxy client" discutã cu serverul proxy. atacuri comune . MacIntosh. care translateazã (releu) solicitãrile acceptate cãtre serverele reale si apoi translateazã cãtre clienti.este un pachet complet de securitate a e-mail-ului care furnizeazã o confidentialitate destul de bunã. servere si comunicatii Web) a) Browsere . UNIX. PEM . Sunt cunoscute si sub numele de "gateway la nivel aplicatie".

oprind si copierea neautorizatã 3. <---Sus la cuprins Aspecte privind protectia informatiei Calculatoarele personale prezintã vulnerabilitãti pentru cã în general nu existã protectie hardware a memoriei interne si externe: un program executabil poate avea acces oriunde în memoria internã sau pe hard-disk. mãsuri organizatorice. S-HTTP . ftp) între douã calculatoare host . mãsuri juridice. contra distrugerii datorate catastrofelor naturale referitoare la selectia profesionalã a personalului. care cuprind documente normative care controleazã si reglementeazã procesul prelucrãrii si folosirii informatiei 3. defectarea unitãtilor de hard disk-uri 2. pierderi accidentale. În orice sistem de calcul. pentru urmãrirea utilizãrii resurselor sistemului. organizarea pãstrãrii si utilizãrii suporturilor de informatii 2. cauzate de cãderile de tensiune. functionalitatea programelor. organizarea unui sistem de control a accesului. virusarea software-ului. prin actiuni de parolare si criptare a informatiilor. precum si pentru posibilitatea refacerii unor date în caz de distrugere 3.pentru TCP/IP (HTTP.un protocol dezvoltat de asociatia CommerceNet care opereazã la nivelul protocolului HTTP. solicitând expeditorului si destinatarului sã negocieze si sã foloseascã o cheie sigurã.Secure HTTP . evidenta accesului. accesare neautorizatã a datelor si programelor. fraudã pe calculator (sustragerea sau alterarea de date. Mijloacele prin care se poate asigura protectia sunt: 1. mijloace informatice. identificarea accesului prin reguli si relatii între utilizatori si resurse 2. telnet. constituite din programe de protectie si tehnici de criptare a informatiei. integritatea si confidentialitatea datelor 4. Pentru o protectie eficientã este necesar sã fie cunoscute si sã se asigure urmãtoarele elemente: 1. protectia presupune asigurarea programelor si datelor împotriva urmãtoarelor actiuni: 1. furturi de servicii) 4. Cele mai cunoscute si utilizate modele de asigurare a protectiei .

Pentru procedura de autentificare se folosesc parole sau alte tipuri de informatii (cont. nume. se executã o anumitã procedurã de calcul. Terminologie Identificarea reprezintã recunoasterea unui nume. o serie de întrebãri standard si rãspunsurile aferente. într-un moment în care sistemul se aflã într-o stare anumitã.dreptul (grupã de utilizatori care au acces la un obiect dat) . terminale si fisiere. procesul sau echipamentul reprezintã ceea ce pretinde a fi. programe etc. 4. din cauza cerintelor de sigurantã. Autentificarea reprezintã verificarea dacã persoana. acces cu aprobare) . Vulnerabilitatea reprezintã caracteristica hardware-ului sau . Metodã mai sigurã. având un anumit drept de acces la o resursã protejatã. strict secret) . stãri. 3. El contine un proces de organizare a accesului bine definit. numãr sau cod afectat unei persoane. confidential. Autorizarea accesului reprezintã permisiunea de executie a unor anumite operatiuni asupra unor resurse ale calculatorului (fisiere.regimul (multimea modurilor de acces la un obiect dat: citire. prin chestionar. înregistrãri. trebuie reverificate periodic prin autentificarea persoanelor implicate. prin metode criptografice.). Autentificãrile se pot face: 1. executie program) b) Modelul Kent Modelul are 5 dimensiuni: împuterniciri.autoritatea (nesecret. prin parolã. proces sau echipament. sistemul de calcul acceptã în continuare dialogul. un sir de caractere tastate de utilizator care va fi validat de calculator. Aceste informatii.categoria (compartimente specifice de grupare a datelor (acces limitat. cuvinte). implementatã pe calculator pe baza unui anumit algoritm. schimbarea unei valori unice bazatã pe o cheie prestabilitã. baze de date. actualizare. dar mai costisitoare ca timp si resurse de calcul consumate. Aceasta se executã verificând informatiile furnizate de utilizator prin compararea cu informatiile de identificare si autentificare continute de sistem. programe. Dacã utilizatorul furnizeazã corect aceste informatii. fiecare cu 4 caracteristici de securitate: . resurse. prin proceduri.(autorizare a accesului) sunt: a) Modelul Hoffman Modelul constã dintr-un set de reguli care considerã 4 tipuri de obiecte protejate: utilizatori. printr-un algoritm. operatii. utilizatori. Accesul la date este considerat ca o serie de cereri ale utilizatorilor pentru operatiile la resurse. secret. 2.

Vor sã configureze interfata de retea (placa de retea) în modul neselectiv si prin aceasta sã poatã sã captureze traficul de retea. functie de gradul descrescãtor de periculozitate pentru sistemul victimã. Permit accesul neautorizat. prin atacuri care sunt constituite din trimiteri de volume mari de cereri de conexiune cãtre un server care se va supraaglomera. 2. va fi în situatia de a rãspunde lent. Una din surse este generatã de fisierele de configurare livrate o datã cu software-ul Web. gradul A: un potential pericol pentru întregul sistem. Atacã porturile TCP/IP si înregistreazã rãspunsul de la tintã. în imposibilitatea de a rãspunde la cereri. gradul B: permit utilizatorilor locali sã-si mãreascã nivelul de privilegii.software-ului de a permite utilizatorilor neautorizati sã obtinã accesul sau sã-si mãreascã nivelul de acces. permitând utilizatorilor de la distantã rãu intentionati acces neconditionat. Interceptoarele (sniffers) sunt dispozitive software sau hardware care captureazã informatiile transportate printr-o retea indiferent de protocolul de comunicatie. Atacuri Spãrgãtoarele de parole sunt programe care pot decripta parole sau care pot dezactiva protectia prin parole. este datã de: 1. care permite evitarea testãrii identitãtii utilizatorului local si astfel acesta poate obtine o formã de acces ca root. din interior sau exterior. Scanerele sunt un program care detecteazã punctele slabe în securitatea unui sistem local sau la distantã. Atribute: gãseste un server sau o retea. Aceste fisiere contin avertismente referitoare la scripturile model livrate. gradul C: permit oricãrui utilizator. sã întrerupã. fiind cauzate de o disfunctionalitate a programului de trimitere postã electronicã send-mail. aflã serviciile care ruleazã pe server si testeazã aceste servicii pentru a gãsi . Aceste programe folosesc calculatorul pentru încercarea cuvânt cu cuvânt la viteze de calcul mari. sã degradeze sau sã obstructioneze functionarea sistemului. Acestea sunt numai la nivelul functiilor de retea ale sistemului si pot fi corectate de autorii software-ului sau prin programe de corectie (patch-uri) de la producãtorul de soft. Detectarea vulnerabilitãtilor de securitate pe orice server. putând obtine informatii despre aceasta. putând obtine controlul asupra sistemului. 3. Aceste vulnerabilitãti conduc la refuzul serviciului (DoS-Denial of Service). Se folosesc programe de simulare care încearcã sã gãseascã o corespondentã (potrivire) între variantele de parole cifrate si textul cifrat original. Scara vulnerabilitãtilor. care pot oferi unui intrus din afara retelei posibilitatea de a citi anumite fisiere sau chiar accesul la nivel de cont. pentru ca în final sã se ajungã la cuvântul sau cuvintele corespunzãtoare. Cele mai periculoase provenind din administrarea sau configurarea eronatã a sistemului.

China are o legislatie foarte durã. În Rusia existã Decretul nr. Actul legislativ din China este Regulamentul privind conexiunile globale prin retele. copierea.1985. afisarea.vulnerabilitãtile.Electronic Frontier Foudation: http://www. În 1986 în SUA a fost adoptatã legea privind fraudele si abuzul prin utilizarea calculatorului electronic (Computer Fraud and Abuse Act). care în cazul minorilor sunt suportate de pãrinti sau tutori.org care cuprinde si lista legilor în domeniul infractionalitãtii cu calculatorul. Legea prevede pedepse penale aspre. generat de lansarea unui virus informatic de tip vierme (Morris worm).eff. În Texas situatia este mai putin strictã. stergerea. cu pedepse diferentiate functie de gravitatea cazurilor de infractionalitate. California este socotitã se pare capitala mondialã a fraudelor si delictelor efectuate cu calculatorul electronic. Alte detalii cu privire la statutul delictelor pe calculator pot fi gãsite la adresa site-ului de Web al EFF . În alte state americane legile locale sunt diferentiate ca duritate a pedepselor. Procesul s-a bazat pe acuzatia accesãrii intentionate si neautorizate a unor computere de interes federal.334/1995 semnat de presedintele de atunci Eltîn. Au fost create organizatii pentru a stopa sau limita infractionalitatea. are pedepse de pânã la 15 ani închisoare si 50. penetrarea sistemelor. <---Sus la cuprins Legislatia privind securitatea informatiei Dacã în SUA reglementãrile internationale privind securitatea informatiei au fost cuprinse în proiectul mai larg cunoscut sub numele Orange Book . furtul. Associated Press anunta cã un cetãtean chinez care a fraudat electronic o bancã cu 192. echivalentul acestora în Europa este asigurat de Criteriile Comune de evaluare a securitãtii pentru IT . de exemplu. Statul Georgia.000 USD amendã.000 USD a fost condamnat si executat în 1993. distrugerea. modificarea. acsiunile de acces ilegal la un calculator fiind diferentiat clasate drept contraventii sau infractiuni de diferite nivele de periculozitate. care cuprinde atributiile Agentiei Federale pentru . Sectiunea 502) cu lista de actiuni care intrã sub autoritatea legii: activitãtile neautorizate. Ca reper de aplicare a legii în SUA este reprezentativ celebrul proces US versus Morris. cauzând pagube si pierderi mai mari de 1000 $ (conform legislatiei).1. La scurt timp dupã aceasta au apãrut noi amendamente legislative.1999 -V2. În acest stat existã acte legislative specifice referitoare la cracking (Codul Penal din California. precum si refuzul serviciilor.

Existã si un standard international. cum ar fi interceptarea telecomunicatiilor. De exemplu. existând initiative legislative în Elvetia. în care participantii la trafic trebuie sã respecte anumite norme. Existã putinã informatie referitoare la legislatia cu privire la Internet. acolo unde este necesar. care cuprinde o parte explicativã si o parte cu prevederi si recomandãri pentru asigurarea securitãtii informatiei. Acesta a apãrut în anul 1999 si se numeste BS 7799. Se asociazã aceastã retea de interes public cu o autostradã (informationalã). legea referitoare la supravegherea tehnicã în scopul investigatiei delictelor. tendinta actualã este protejarea datelor. Se citeazã un caz de condamnare a unui autor de virusi electronici. Se aplicã însã alte prevederi legale care reglementeazã modurile de exprimare (Fighting Word Doctrine . Se subliniazã cã politia englezã a raportat un numãr redus de cazuri din cauzã cã firmele prejudiciate nu prea doresc sã-si facã publice pagubele datorate de compromiterea retelelor proprii. în caz contrar riscã o amendã sau închisoare functie de gravitatea abaterii de la norma si de pagubele produse. Aproape toate legile noi care apar contin clauze referitoare la protectia datelor. existând o initiativã legislativã în statul Pennsylvania (Communications Decency Act) care nu a fost adoptatã. pentru a asigura aplicabilitatea sa. si . trebuie revãzutã si amendatã. Cazul unui cracker care a reusit sã penetreze sistemul bancar CityBank. Toate tãrile Uniunii Europene au devenit sensibile la problema delictelor cu calculatorul. Legea trebuie sã permitã autoritãtilor de investigare sã profite de toate mãsurile tehnice necesare si sã permitã colectarea traficului pentru investigarea delictelor". partial recuperati. Marea Britanie a adoptat în 1990 legea privind folosirea necorespunzatoare a calculatoarelor (Computer Misuse Act). Legislatia în domeniul utilizãrii Internetului pentru stoparea actiunilor care aduc prejudicii persoanelor si institutiilor. Într-un raport al Consiliului Europei au fost fãcute urmãtoarea propunere: "în vederea convergentei tehnologiei informatiei si a telecomunicatiilor. prin care si-a însusit sume de bani. În Comunitatea Europeanã. În toate statele si jurisdictiile. în 1995 un fost student a fost acuzat de instigare la urã în cyberspatiu pentru cã a trimis un mesaj electronic de amenintare cãtre 60 de studenti. România nu beneficiazã la aceastã orã decât de o singurã lege. Marea Britanie si SUA. tratamentul acordat activitãtilor de cracking este oarecum diferit de cel din SUA.Doctrina cuvintelor injurioase).Comunicatii si Informatii Guvernamentale. adoptat de mai multe tãri. Alte aspecte privind legislatia se referã la decenta în comunicatii. arestat la Londra si pentru care a fost fãcutã cerere de extradare în SUA. Legislatiile privind calculatoarele sunt confruntate cu situatii de acces neautorizat de pe tot globul.

si cuvântul ales.Deschideti la întâmplare o carte opriti-vã asupra unui cuvânt care vi se pare cel mai potrivit ca fiind nelegat de persoana dvs. este indicat sã îl notati undeva. iar "inspiratia" lor de naturã europeanã aproape cã nu se vede. cei mai multi îsi aleg parolele pe baza unor date strict legate de persoana lor. . Este indicat ca acestui cuvânt sã-i adãugati. iatã-le: .Este de preferat sã retineti parola.. . aceste legi ar putea sã la o "economie mai competitivã si mai eficientã". desi tara noastrã detine un loc de frunte la nivel mondial în acest domeniu al infractionalitãtii.Dacã scrieti parola pe ceva. Însã câteva sfaturi pentru alegerea unei parole considerãm cã n-ar strica. continând chiar si unele ambiguitãti si neputând fi aplicate cu eficientã. fãrã sã . poreclele. dar pânã la aceastã orã nu se cunosc mai mult decât câteva cazuri în care legea a fost aplicatã. numele celor apropiati sau cuvinte usor de memorat ca parolã. Asadar. Inspirate din directivele Uniunii Europene.Alegeti o parolã la întâmplare. precum: data de nastere. Considerãm cã aceastã necesitate a fost deja bine înteleasã.8/1996 cu privire la protectia drepturilor de autor si conexe. sã nu o notati nicãieri unde ar putea avea acces si altcineva. asa cum declarã o persoanã autorizatã din guvern. De curând autoritãtile guvernamentale din România au elaborat douã proiecte de lege privind semnãtura digitalã si comertul electronic. un caracter special ..Un sfat mult mai bun ar fi sã inventati un sistem propriu pe care sã-l puteti folosi cu usurintã pentru a schimba des parola. Legea nr. Aceasta vizeazã aspecte privind pirateria software. care sã nu sugere cã este vorba de o parolã . .anume. acolo unde credeti cã-i mai usor de retinut. într-un loc în care sã nu ajungã cineva cu usurintã. unde sunt legile împotriva infractionalitãtii pe calculator? Cele câteva care existã sau sunt pe cale sã aparã sunt "originale". cunoscutã si sub numele de legea copyrightului.Dacã totusi considerati cã parola este un cuvânt greu de retinut si existã posibilitatea de a-l uita. Se prea poate sã fie asa si aceste legi sunt asteptate de multã vreme dar. Nu insistãm aici asupra necesitãtii utilizãrii parolei. o idee bunã ar fi aceea sã o scrieti într-un mod ciudat. astfel încât nimeni sã nu poatã sã facã vreo legãturã între persoana dvs. De multe ori acest mecanism de protectie prin parolã nici nu este folosit. <---Sus la cuprins Sfaturi privind securitatea informatiei Sfaturi pentru alegerea parolei Cei care comit fraude informatice stiu bine cã.

CLI-Calling Line Identification .la sosirea unui apel pe ISDN sau dial-up. PPP Call-back . CHAP . PAP .microsoft. 4. pentru cazul în care aveti o conexiune permanentã la Internet. se deschide conexiunea. ISDN Call-back . RADIUS . eventual adãugându-i si un alt caracter special (cifrã. Cele mai indicate în acest moment sunt: a) BlackICE Defender pentru utilizatori care nu doresc sã devinã experti în securitate b) ZoneAlarm pentru cei care vor sã stie toate detaliile despre conexiunea lor de Internet. Sfaturi pentru verificarea securitãtii 1. într-o ordine pe care o stiti numai dvs.). Cele mai importante si cunoscute cãi de apãrare împotriva atacurilor sunt: 1. marea diversitate a cãilor posibile de atac a impus dezvoltarea unei diversitãti de cãi de apãrare.permite deschiderea conexiunii prin ISDN pe baza numãrului apelantului. Nu folositi componenta de "File and Print Sharing" de la Microsoft Networks.este un protocol de identificare prin combinatia utilizator/parolã. însã trimiterea informatiilor de autentificare se face criptat.com/ puteti gãsi în mod regulat pentru cele mai noi update-uri de securitate 2. din "LeonardoDaVinci" folositi la fiecare trei zile câte cinci litere consecutive. 6. fãrã deschiderea canalului de comunicatie (rezultând reducerea costurilor) si sunarea la numãrul ISDN al apelantului. 5. De exemplu.existe riscul de a o uita. Considerati fisierele atasate la mesajele de e-mail ca fiind nesigure si tratati-le ca atare. Instalati programe firewall personale. se autentificã prin PPP utilizatorul.Challenge Handshake Authentication Protocol este similar cu protocolul PAP.Password Authentication Protocol .permite validarea utilizatorilor sau sesiunilor de comunicatie. 4. Este indicat sã utilizati cele mai bune si actualizate programe de antivirusi pentru a bloca programele de tip "cal troian". semn de punctuatie etc.. utilizând o bazã de date cu reguli bine stabilite (standardizat). dupã care se închide canalul de comunicatie si se sunã înapoi apelantul. 3. 5. Nu uitati: Criptarea este singura care asigurã confidentialitatea. Cel mai bine ar fi sã o stergeti. 2. 6. La adresa http://www. este oferitã pur si simplu prin oprirea calculatorului atunci când nu mai aveti treabã cu el.la sosirea unui apel pe ISDN se respinge conexiunea. Cãi de apãrare împotriva atacurilor Asa cum era de asteptat. 3. . O sigurantã maximã.

De aceea. un firewall este o componentã sau un set de componente care restrictioneazã accesul între o retea protejatã si Internet sau alte seturi de retele. b) tipul protocolului (TCP. Un sistem firewall reprezintã o combinatie de solutii hardware si software destinatã conectãrii în sigurantã la retele partajate de date. precum Internetul. VPN criptate . pe baza politicilor si regulilor. Le prezentãm pe scurt în continuare: 1. sesiunile de comunicatie fiind autentificate. Se asigurã integritatea informatiilor transferate (DES. Secure Shell Remote Management . constând în aplicarea de filtre pe baza unor reguli (filtre statice): a) adresa sursã si/sau destinatie. criptate. 3DES. Existã la aceastã orã trei tehnologii cunoscute. Ipsec. El permite sau blocheazã. Utilizarea Firewall Asa cum am mai precizat. cunoasterea pânã la cele mai mici detalii chiar a acestui instrument este foarte importantã. Packet Filtering Firewall . Firewall . Dezavantaje: se bazeazã numai pe informatii de nivel 3 si 4 (nivel retea si transport). Trebuie sã stim cã un firewall nu este o solutie pentru toate problemele de securitate. urmãrind tot timpul evenimentele care apar la interfata cu reteaua publicã.7. 3.se utilizeazã Internetul ca suport de transport pentru transferul de date. Application Gateway Firewall (proxy servers) conexiunile între douã retele sunt realizate prin intermediul unor programe specifice (proxy servers). O aplicare superficialã a unui firewall poate fi mai degrabã dãunãtoare decât folositoare. 9. care nu se exclud reciproc. iar . ISAKMP/IKE). Avantaje: este simplu si usor de realizat. conform clasificãrii National Computer Security Association.permite obtinerea unei sesiuni criptate pentru administrarea sistemelor de la distantã.functioneazã pe baza informatiilor continute în header-ele unitãtilor de date de nivel 3 sau 4 (Network and Transport Layer) ce înseamnã sã traverseze o interfatã a routerului. UDP). ICMP. Totusi. Acestea sunt specifice pentru fiecare aplicatie sau protocol. porturile TCP si UDP rãmânând deschise accesului neautorizat.este o solutie de protectie împotriva accesului neautorizat în retele conectate permanent la Internet. dupã caz. Avantaje: oferã sigurantã. el reprezintã o "primã linie" de apãrare împotriva atacurilor iar utilizarea ei trebuie tratatã cu seriozitate. 8. accesul. orice alt tip de trafic fiind refuzat. Dezavantaje: necesitã servere relativ puternice. nu este mare consumator de resurse. c) numãrul portului sursã si/sau destinatie.

9 www. fãrã resurse excesive.1 www. cea mai "spectaculoasã" prin efect este Denial of Service (DoS).com 40 Network ICE BlackICE Defender !. Lista de programe Firewall Nume Adresa Web Pret USD Aladdin Knowledge Systems www.symantec.com Personal Firewall www. Stateful Inspection Firewall (dynamic packet Filtering Firewalls) .com 40 Sybergen Networks SecureDesktop2.com/products 30 Symantec Norton PersonalFirewall2000 www. reactionând imediat la orice încercare de interceptare/modificare a acestora. fiind usor de adaptat la noile aplicatii Internet.zonelabs. Porturile de comunicatie sunt deschise si închise pe baza unor politici. Avantaje: se monitorizeazã continuu starea fluxurilor de date.com gratuit Digital Robotics Internet Firewall 2000 40 Delta Design NetCommando 2000 30 Plasmatek Software ProtectX 3 Standard Edition 25 Tiny Software Tiny Personal Firewall 29 Protectie împotriva atacurilor DoS Dintre formele de atac cunoscute. Când se detecteazã o deviere de la starea sesiunii. Pachetele care sosesc sunt verificate pentru a se stabili legãtura cu pachetele precedente prin intermediul stãrii sesiunii.com 50 Zone Labs ZoneAlarm 2. firewall-ul blocheazã restul sesiunii.2 McAfee. datele sunt "verificate" nu "procesate" ca în cazul application gateways.programele necesare sunt destul de scumpe. este transparent utilizatorului.1 www.networkice.sybergen.mcafee.contine un modul care inspecteazã informatiile continute în pachet pânã la nivelul aplicatie pentru a se convinge cã aplicatia se comportã cum este normal.eAladdin.com/esafe gratuit Esafe Desktop 2. Dezavantaje: solutia nu este aplicatã decât la putini producãtori de routere. 4. filtrãrile dinamice se bazeazã pe politici si reguli definite. Efectul acesteia constã în blocarea .

Interzicerea scanner-elor. Prin aceasta se asigurã ca site-urile tintã sã dispunã de un mecanism simplu si eficient de protectie împotriva atacurilor. Ele sunt usor de replicat si aproape imposibil de prevenit. este o încercare de a bloca accesul la calculator a acelora care aveau acest drept. Mai precis. Internetul este un ocean urias de mesaje. de regulã. Printr-o combinatie de mecanisme de criptare si de servere specializate se poate merge oriunde sub protectia totalã a anonimatului si se pot face cumpãrãturi electronice în deplinã sigurantã. odatã cu o curãtenie "la sânge" printre fisierele necunoscute. Nici unul dintre acestea nu face parte din traficul normal al retelei. deoarece. Iatã câtiva pasi care trebuie fãcuti pentru protectia împotriva acestor tipuri de atacuri: 1. 5. chiar dacã nu va putea spune cu precizie care este acel client. Astfel. fãrã a tine seamã de unele probleme de comunicatie si de faptul cã pot exista persoane care manifestã alte interese. Toate acestea pot fi stopate de furnizori prin identificarea unor comportamente tipice ale programelor de scanare. Realizarea acestui scop se face. Motivul principal este structura Internetului si a protocoalelor sale care au fost proiectate pentru asigurarea livrãrii mesajelor bazatã pe încrederea reciprocã.. prin instalarea unui program strãin care are ca scop generarea unui trafic foarte mare în sistemul atacat.serviciilor existente pe computerul respectiv. adicã a persoanelor autorizate. 3. a adreselor si a porturilor. Pe log-urile serverelor pot fi vãzute numeroase ping-uri si încercãri înregistrate în ele. Atacurile de tip DoS sunt de multe tipuri. Ridicarea exigentelor fatã de furnizorii de servicii. asigurarea cã serverele sunt impenetrabile. Scoaterea în afara legii a pachetelor mãsluite. Este vorba practic de o mânã de sisteme de operare si de câtiva mari producãtori de routere. 2. Nu existã absolut nici un motiv pentru a emite pachete care sã continã în header decât propria adresã de IP. 4. Pachetele mãsluite nu ar trebui sã pãrãseascã niciodatã routerele furnizorilor de Internet. Acestora li se va cere sã se conformeze unor standarde larg acceptate de eticã si performantã tehnicã. care pot fi citite de oricine înainte de a ajunge la destinatie. . se va putea mãri si gradul de confidentialitate a informatiei. Protejarea serverelor. un astfel de furnizor va putea sã verifice usor cã un pachet anume provine într-adevãr de la un client al sãu. Autentificarea generalã. Fiecare mesaj ar trebui sã aibã o autentificare. prin schimbarea parametrilor sau configuratiei sistemului sau. care nu au nimic în comun cu cele ale creatorilor acestor sisteme. uneori. desi implementarea unor sisteme de filtrare a traficului ar fi o muncã uriasã si lipsitã de eficientã.

5. Întãriti securitatea pe parcursul unor evenimente mai deosebite. Trebuie sã aveti un departament pentru garantarea securitãtii informatiei (cel putin o persoanã si apoi câte una în plus pentru fiecare o mie de angajati). 8.Sfaturi pentru protejarea retelei Diversi analisti si experti în probleme de securitate. cum sunt fuziunile sau reducerile de personal. Pãstrati serverele în locuri sigure. Utilizati un software de detectie a intruziunilor nedorite. Realizati un sistem strict pentru accesul la benzile magnetice. verificati de douã ori benzile de backup si desemnati pe . Rotiti benzile magnetice pentru salvãrile de sigurantã. separat de departamentul de IT si care sã raporteze direct cãtre responsabilul pentru transmiterea informatiei. Cereti fiecãrui persoane sã se conecteze în retea folosind parola proprie. 13. Monitorizati reteaua . 12. Fiti la zi cu versiunile de software. 16. Cheltuiti cel putin 3-5% din bugetul de IS pe asigurarea securitãtii informatiei. Pãstrati întotdeauna în altã parte o copie a salvãrilor se sigurantã de pe benzile magnetice. Atribuiti drepturile de supervizare unui grup mai mare de persoane. Asigurati-vã cã nu au existat douã perechi de ochi care sã vadã codul înainte sã fie introdus în sistem. mai ales dacã acest angajat detine si o functie criticã privind regimul informatiilor confidentiale de firmã. care sã vã alerteze în cazul unei lovituri. Instruiti personalul care asigurã securitatea informatiei pentru a fi în mãsurã sã detecteze angajatul care a fost perturbat sau nemultumit de ceva. 14. sugereazã urmãtoarele sfaturi pentru protectia retelelor: 1. 7. 3. Executati salvãri de sigurantã (backup) în fiecare sãptãmânã. Efectuati salvãri de sigurantã atât pentru desktop-uri si laptop-uri. 9. 10. 17. Scanati mesajele electronice pentru a vedea ceea ce iese din companie.setati un program software care sã vã alerteze atunci când o persoanã lucreazã în altã parte decât în biroul sãu sau în afara programului general. 4. 2. 6. nu folositi una si aceeasi bandã de mai multe ori la rând. precum si directori de corporatii sau agenti ai Serviciului Secret SUA. 15. cât si pentru servere. care i-ar putea deranja pe unii angajati si i-ar determina sã aibã un comportament neloial fatã de companie. Asigurati-vã cã nici o persoanã nu controleazã sistemul de la un capãt la celãlalt. 11.

Intrati în sistem si verificati numele de utilizatori si parolele pentru a observa orice neregulã sau lucru neobisnuit.. Rãzboiul cibernetic Rãzboiul cibernetic. de aplicatii sau de e-mail. 11. cunoscut în literatura de specialitate sub numele de cyberwar. Verificati "usile din spate" ale sistemului. Aceasta înseamnã slãbirea puterii de luptã a unui dusman. 10.administratorul ar fi putut lãsa unele nise în sistem. 9. În realizarea acestor obiective se folosesc tehnologii . Fiti sigur cã orice acces în retea se asociazã cu o parolã. 18. 3. astfel încât sã poatã intra fraudulos. distrugerea sau degradarea sistemelor informationale si a bãncilor de date ale unui inamic. 2. Faceti o nouã salvare de sigurantã.altcineva sã facã salvãrile curente dacã persoana luatã în vizor este chiar cea care se ocupa anterior. Verificati cã benzile cu salvãrile de sigurantã sunt chiar acolo unde le este locul. Îmbunãtãtiti-vã sistemul de detectie a intruziunilor. cum este cazul cu Back Orifice din Windows NT.. 6. în mod curent. astfel încât fostul administrator sã nu mai poatã pãtrunde în sistem. Iatã cam care ar fi acestea: 1. Cãutati un alt administrator care sã fie gata sã preia responsabilitãtile predecesorului sãu. cum ar fi modificarea fisierelor. 4. Prevedeti în contractul individual cu fiecare angajat reguli si sanctiuni. 7. Încuiati toate locurile în care cel concediat avea acces toatã ziua. Protejati accesul fizic la oricare din serverele de fisiere. Asigurati-vã cã nu exist? nici un element vulnerabil care sã nu fi fost îndreptat . are ca scop penetrarea.". 5. prin toate mijloacele informatice posibile care pot conduce la “balansarea cântarului puterii de partea ta. 8. Fiti siguri cã persoanele cu sarcini critice de IS sunt asigurate. 19. Modificati parola fiecãrui angajat. asigurati-vã cã informatiile au fost salvate corect si cã benzile functioneazã corect. asa cum afirmã analistii de la RAND. Setati software-ul pentru a vã avertiza noul administrator în cazul unor anomalii în sistem. Concedierea unui angajat important precum administratorul de sistem trebuie sã vã îngrijoreze si sã vã determine sã luati anumite mãsuri speciale.

serviciile politiei. alãturi de ele fiind transcodoarele cu microunde sau chiar satelitii. Comunicatiile guvernamentale sunt tinte preferate. alarmele de orice fel conectate la sisteme de supraveghere centralizate etc."orbirea" sistemelor sale de ghidaj. Existã laboratoare militare care au primit sarcina sã elaboreze astfel de virusi care nu actioneazã decât în conditii speciale prestabilite. Câtorva laboratoare super- . întrucât aceste sisteme au devenit complet dependente de conexiunile la sateliti. cum ar fi: . Cyberwar poate avea implicatii directe sau indirecte. ambulantele.identificare de tipul "prieten sau dusman". .colectarea de date.comunicatii tactice. . pentru integrarea unor domenii speciale precum cel psihologic si cel politic. Tintele unui Cyberwar sunt. . care pot fi distrusi doar prin reprogramarea motoarelor de pozitionare ce sunt controlate de la sol. sunt: . membru al grupului de studii NEMESIS în lucrarea sa “The Precipice Problem: A Guide to the Destabilization of Western Civilization”. Comunicatiile telefonice sunt tinte relativ usor de atins.dintre cele mai diverse pentru intreprinderea unor actiuni precum: . . serviciile medicale. .mediile conventionale sau non-conventionale.pot fi utilizate pentru a induce panicã si teroare prin întreruperea functionalitãtii mijloacelor conventionale de comunicare. dupã integrarea unui mesaj parvenit prin e-mail în baza operationalã de date.bruierea comunicatiilor inamicului. comunicatiile . asa cum le preciza Michael Wilson. Pot fi întrerupte obiective critice cum ar fi centralele telefonice de urgentã. în dimensiunea strict militarã a conducerii operatiunilor. Acest lucru se poate obtine fie prin introducerea unor comenzi de operare precise.directionarea armelor "inteligente". De asemenea. iar securitatea acestora este foarte slabã. a televiziunilor si radiourilor. fie prin plasarea unui virus care sã actioneze în trepte.scopuri ofensive sau defensive.conflicte de intensitate mare sau micã. mai ales la nivelul infiltrãrilor în bazele de date si al unor eventuale campanii de comenzi contradictorii care sã provoace autoblocarea sistemelor informationale. spre exemplu. . cyberwar poate fi aplicat în diverse situatii. . pompierii.supraaglomerarea bãncilor sale de date si a sistemelor de receptie electronicã etc. .

este posibil sã poat? fi distruse concomitent piata de valori si cea financiarã a lumii doar într-un interval de câteva minute. o parte din ele fiind deja prezentate în acest manual. .majoritatea sistemelor moderne de transport sunt dirijate prin sisteme esentiale de control al traficului. iar acestea sunt complet dependente de computere. selectiv. cã rãzboiul informational existã si se poartã deja în . sistemele de transport aerian. serviciile sociale . demonstreazã aceste "calitãti" incontestabile ale hackerilor. Distrugerile provocate pe scarã largã de spãrgãtorii de coduri chinezi asupra site-urilor Departamentului afacerilor interne si al energiei din SUA. folosirea intentionatã a unei "gãuri negre” de cãtre specialistii pãrtii adverse. prevenind astfel. nu pentru prima oarã. sistemele financiare . Se apreciazã cã. în care existã foarte multe definitii si analize. În doctrina US Air Force. Unele din ele pot fi anihilate prin intermediul bazelor lor de date de coordonare si programare. cu putin ajutor din partea sistemelor financiare aflate în functiune.sistemele de distributie a energiei electrice si cele de supraveghere constituie obiective strategice si sunt tinte relativ usor de atins. . Din acest motiv sunt foarte usor de paralizat. protejând pe cele proprii împotriva unor asemenea actiuni si exploatând propria informatie asupra operatiunilor militare". De exemplu. adicã pur si simplu prin “ocolirea” codurilor de protectie ale sistemelor de calculatoare sau bazelor de date ale adversarului. ei pot juca un rol esential în pregãtirea unor operatiuni de cyberwar. întâlnim si o definitie a rãzboiului informational: “Rãzboiul informational reprezintã orice actiune pentru a împiedica. Numeroase exemple. distrugerea unor arme care folosesc software american. . sistemele de credit. în extremis. pot constitui tinte ale unui cyberwar. inclusiv cãrtile sau oficiile de credit.pot fi tintele cele mai evidente prin retelele de transfer financiar. prin simpla distrugere sau virusare a bazei de date pentru plata salariilor. dar si “preluarea” site-ului ambasadei SUA din Beijing demonstreazã. Deoarece spãrgãtorii de coduri cunosc suficient de bine subtilitãtile pãtrunderii prin efractie. a pensiilor si alocatiilor etc. terestre sau feroviare. inclusiv bãncile locale si toate noile metode de acces la fonduri. transport-logisticã . centralele energetice . .cu doar putine instrumente speciale se poate introduce haosul în serviciile sociale. ca si transporturile fluviale. De asemenea. exploata. corupe sau distruge informatia inamicului si functiile sale.specializate din Sillicon Valley au si primit comanda de a realiza unele programe care sã permitã.

Majoritatea exemplelor cunoscute din acest domeniu dovedesc faptul cã rãzboiul informational este o realitate cu care ar trebui sã încercãm sã ne obisnuim. de unii indivizi sau unele companii ca pe niste glume. Avem de-a face.contamineazã acum totul. Unul din ele este un raport publicat chiar de Departamentul Apãrãrii din SUA si redactat de “Defence Science Board Summer Study Task Force on Information Arhitecture for the Battelfield”. foarte sofisticate. Aceasta este pãrerea lui George Smith publicatã într-un articol la sfârsitul anului trecut în prestigioasa publicatie americanã “Issues in science and technology”. scenariile amenintãtoare au rãmas pânã acum doar simple scenarii". În cazurile prezentate nu este vorba. Dimensiunea militarã cuprinde trei tipuri de noi misiuni: a) contracararea informationalã b) atacurile asupra zonei de comandã si control . cât si în rândul responsabililor cu securitatea sistemelor informationale. Acesta sustine: “SUA se aflã acum sub un atac ce tine de rãzboiul informational. declansat de adversari diversi. Argumentatia sa se bazeazã pe realitatea unor provocãri lansate. cã sunt doar actiuni izolate care nu trebuie luate în serios. adicã operatiuni care nu apartin rãzboiului. Acestea au fost grupate în operatiuni care pot comporta douã dimensiuni: una de naturã militarã iar cealaltã non-militarã. în joacã. atât în plan militar. Existã însã multe alte argumente care sustin exact contrariul. asa cum uneori se încearcã a se acredita ideea. Astfel de exemple aratã gradul ridicat de risc pe care îl presupune în acest moment dependenta extremã a sistemelor de control si comandã fatã de structurile unor supercalculatoare. începând de la hackerul adolescent pânã la autorul unor penetrãri pe scarã mare.zonele care comportã un risc înalt pentru securitatea mondialã. Unii însã mai considerã cã "povestile si miturile despre rãzboiul informational si despre securitatea computerelor echivalentul modern al povestilor cu stafii . în sistemele de telecomunicatii si de computere”. de la relatãrile din ziare pânã la rapoartele oficiale. Cu toate cã mijloacele de informare în masã sunt pline de povesti înspãimântãtoare despre site-uri web penetrate de hackeri si spargerea codurilor de securitate a retelelor companiilor publice sau private. desigur. cã avem de-a face cu actele vreunor adolescenti geniali si rebeli. cu actiuni care pot produce o îngrijorare. Unele fapte extrem de grave au fost reunite într-un nou concept OOTW (Operations Other Than War).

sau chiar asupra amândurora si poate implica o serie de campanii de propagandã sau psihologice. La aceastã orã existã si sunt deja operationale manualele de infiltrare în sistemele informationale precum si tehnicile de propagandã si de rãzboi psihologic în care prima linie este mass-media din tara-tintã. care includ supravegherea. Dezvoltarea de noi pârghii informationale pentru cresterea eficientei totale a fortelor armate este un alt tip de operatiune din rãzboiul informational. Asadar. Operatiunile de contracarare informationalã sunt destinate controlului informatiei. Contracararea informationalã împiedicã intrarea adversarului pe domeniul informational prin mijloace specifice precum: atacul fizic. mentinerii accesului la informatie si securizarea integritãtii propriilor sisteme de informatii. Una din dimensiunile nontraditionale este definitã de unii analisti de la RAND cu numele de netwar. . atacul informational si rãzboiul electronic. infiltrarea unor retele de computere si a bazelor de date. nu avem de-a face cu o simplã teorie seducãtoare. subversiuni culturale sau psihologice. operatiuni psihologice. folosind resursele specifice ale retelelor de computere. transmiteri de informatii false sau infiltrarea de persoane în structurile presei locale. identificarea de luptã. recunoasterea. sau servicii de tip CompuServe sau Prodigy. datele despre vreme. El poate fi focalizat asupra elitelor sau asupra opiniei publice. spionaj. controlul comunicatiilor si centrelor de comandã. Acest tip de operatiuni reprezintã. Aceasta se concretizeazã prin intermediul unor operatiuni specifice. Dimensiunea non-militarã cuprinde operatiuni care nu apartin rãzboiului. termen care se referã la posibilitatea unui conflict extins bazat pe folosirea informatiilor între natiuni sau între societãti diferite. Ele pot comporta atât aspecte defensive cât si aspecte ofensive. noutãtile care survin cu adevãrat pentru schimbarea rãzboiului traditional.c) informatiile în domeniul culegerii de informatii. în acelasi timp interzicând sau deteriorând accesul inamicului la informatii. navigatie. întreruperea sau modificarea a ceea ce populatia-tintã stie sau crede cã stie despre sine si despre lumea înconjurãtoare. Scopul unui netwar este acela de a încerca deteriorarea. lansarea de tinte false. ci cu sisteme viabile de actiune concretã. precum CNN sau BBC. precum si eforturile de promovare a miscãrilor disidente sau de opozitie. de fapt. Aici sunt incluse posibilitãtile de a cenzura si difuza propaganda purã pe canalele de informatii mondiale.

Sistemele de realitate virtuala au fost inspirate de mai multã vreme de simulatoarele de zbor. Si medicii pot sã încerce noi tehnici chirurgicale pe pacienti simulati. Ele merg mult mai departe. unde sistemele VR permit arhitectilor sã prezinte clientilor parcurgerea tridimensionalã VR a structurilor propuse. acesta oferã utilizatorului un ecran video cu o foarte bunã descriere si o cabinã de pilot cu comenzi de navigatie. cum sunt cele din programele simulatoare. fiind unul dintre fundamentele realitãtii virtuale. creazã o iluzie profundã de spatiu tridimensional. Stereoscopia este o tehnolgie care prezintã douã imagini luate din perspective usor diferite. HMD (Head-Mounted Display) este un set stereoscopic de ochelari speciali ce dau senzatia de spatiu tridimensional. Gama de aplicatii potentiale include. arhitectura. Prin variatia tensiunii electrice si a frecventei curentului se produc variatii în aceastã senzatie pe care utilizatorul o poate distinge. Un sistem secund de realitate virtualã (second-person virtual reality) este un sistem de realitate virtualã care nu încearcã sã atragã utilizatorul într-o lume generatã pe un calculator cu ajutorul ochelarilor speciali si al mãnusilor. care. prin introducerea utilizatorului într-o lume generatã pe calculator. în trei dimensiuni. Acesta simte o usoarã furnicãturã. În realitatea virtualã utilizatorul poartã o pereche de ochelari speciali are afiseazã o imagine stereoscopicã si o mãnusã cu senzori. de exemplu. atunci când sunt vizualizate împreunã cu ajutorul unui stereoscop. în schimb. Bucla de reactie prin electrocutare (electrocutaneous feedback) este o metodã primitivã de a furniza o buclã de reactie tactilã în sistemele de realitate virtualã prin administrarea unui soc de micã tensiune în pielea utilizatorului. Aparatele de vizualizare stereoscopicã erau foarte cunoscute în secolul trecut si tehnologia existã si astãzi.Virtual Reality) reprezintã un sistem de calcul care poate da utilizatorului iluzia unei lumi generate pe calculator si a posibilitãtii de a cãlãtori în voie prin aceastã lume.<---Sus la cuprins Realitatea virtualã Realitatea virtualã (VR . care îi permite anipularea "obiectelor" în mediul virtual. Afisajele montate pe ochelari sunt parte integrantã a .

de la VPL Research. Realitatea virtualã a captat rapid imaginatia publicului. Un exemplu: NEC Corporation experimenteaz? "un laborator virtual de schi". si de legãtura dintre lumile generate de sistemele VR si genul cyberspace de fictiune stiintificã. Teledildonics este o aplicatie posibilã pentru viitor. care ar putea permite ca douã persoane sã facã sex. în care schiorii virtuali îsi pun ochelari de protectie. accelerãri si frânãri . expertii realitãtii virtuale considerã cã este posibil. Un salon de schi virtual va fi inaugurat la Tokyo si în alte orase. Descrierile senzationale ale relatiilor sexuale bazate pe realitatea virtualã ti teledidonics (sex cu o persoanã aflatã la distantã mediat prin dispozitive VR conectate prin modem) au dus la incitarea interesului public. Mãnusa senzorialã (sensor glove) în sistemele VR. dar teledildonics ar avea nevoie de aproape 3 miliarde.sistemelor VR. de realitate virtualã si tehnologie a telecomunicatiilor. chiar dacã sunt separate de distante mari.. Inc. care este suficient de persuasivã si de convingãtoare pentru a fi luatã drept realitate. Un avantaj major: vã puteti distruge doar limita de credit a contului din bancã. Teleprezenta (telepresence) este senzatia psihicã de a fi cufundat într-o realitate virtualã. dar laboratoarele de tehnicã înaltã lucreazã la ea. Liniile de telefon de astãzi pot transmite pân? la 14. care permit utilizatorilor sã se simtã ca si când ar explora o lume realã. În Star Tours. care de fapt a fost creatã cu un sistem de calcul. bete si schiuri virtuale. cu viteze mici. Teledildonics ar avea nevoie de canale de comunicatie cu o lãtime de bandã incredibilã.400 de biti de informatie pe secundã. este o interfatã de forma unei mãnusi care permite utilizatorului sã manipuleze si sã deplaseze obiecte virtuale într-un mediu VR. simulând curbe. Cei care viziteazã punctul de atractie numit Star Tours din Disneyland trãiesc o experientã de tipul telepresence. Cel mai mare potential comercial al sistemelor VR se aflã fãrã îndoialã în domeniul distractiilor. Totusi.de fapt un vehicul care se deplaseazã pe un traseu. rotiri. Tehnologia necesarã pentru teledildonics nu existã încã. vã îmbarcati pe o navã . Cele mai promitãtoare aplicatii VR se gãsesc totusi în domenii ca stingerea incendiilor si terapia prin radiatii. de descrierea realitãtii virtuale ca fiind "LSD electronic" datã de chitaristul Jerry Garcia de la formatia Grateful Dead. Programele laboratorului simuleazã pârtiile din toatã lumea.si puteti vedea un film de mare rezolutie . sprijinit de imaginile teribilului cercetãtor Jaron Lanier în domeniul VR.

care în realitate este pus la dispozitia statiei de lucru prin legãturile din retea la calculatorul server. În realitatea virtualã ciberspatiul poate fi experimentat direct prin punerea unei cãsti care afiseazã o lume ce nu existã în realitate. un calculator poate sã parã a avea un hard-disk enorm. Comunitatea virtualã reprezintã un grup de oameni. care nu existã. în care apar obiecte si evenimente care au pozitii si directii relative". imprimante si la alte dispozitive. sistemele de calcul creeazã un nou tip de spatiu cãruia i se potriveste aceastã definitie: ciberspatiu (termenul ciber se referã la calculatoare). Un echipament virtual înseamnã simularea unui echipament de calculator sau a unui periferic. izolate complet de alte masini. Rezultã o teleprezentã care va convinge cã vã deplasati cu viteze fantastice. Ciberspatiul poate fi creat de sisteme de calcul mai putin sofisticate decât cele ce experimenteazã realitatea virtualã. în cartea sa Neuromancer din 1982. Ciberspatiul este un spatiu virtual creat de sistemele de calcul. aflati peste tot în lume. cum ar fi o unitate de hard-disk sau o imprimantã. Sustinãtorii postei electronice vor mãrturisi imediat cã posibilitatea de a comunica si cu alti utilizatori. simt nevoia sã-si gãseascã un loc si sã stabileascã legãturi emotionale profunde cu alti participanti. cu interese si preocupãri comune si care comunicã unii cu altii prin postã electronicã si prin grupurile de discutie. O masinã virtualã este. Hoinãrind prin aceastã lume. Masinile virtuale pot fi create de cãtre un calculator care are circuitele necesare si multã memorie cu acces aleatoriu (RAM). Fiecare masinã virtualã poate rula propriile programe. Într-o retea localã. care este posibil sã nu se fi întâlnit niciodatã. care este coordonatã perfect cu miscãrile vehiculului. odatã cu crearea genului de literaturã stiintifico-fantasticã cyberpunk. În secolul 20. O definitie a spatiului este "o întindere tridimensionalã fãrã margini. un spatiu de memorie protejat. chiar dacã relatiile care apar sunt mediate de calculator si poate niciodatã nu vor implica o întrevedere fatã în fatã. creat de cãtre capacitãtile hardware ale procesorului. Masinile virtuale pot avea acces fãrã conflicte si la tastaturã. rupe barierele sociale si de distantã într-un mod plin . puteti trece dintr-o "camerã" în alta si puteti intreprinde alte actiuni ce par destul de reale persoanei ce poartã casca. puteti "apuca" obiecte. Termenul de cyberspace (ciberspatiu) a fost introdus de William Gibson. Cei care doresc sã fie membri ai unor astfel de comunitãti.cu o cãlãtorie interstelarã.

a fost valabilã trei decenii la rând. Pentru a simula un partener virtual. lucrul cu calculatorul va deveni cât mai natural. Calculatoarele vor avea atribute umane precum posibilitatea de reactie la vorbire sau la instructiunile scrise si de a rãspunde la întrebãri cât mai natural. Termenul este sinonim cu compusex. vor fi pretutindeni fãrã sã fie vizibile. Prin anul 1965. în care se schimbã mesaje cu o altã persoanã care este conectatã la acelasi sistem. si ne vom putea conecta la ele de oriunde. pe baza ei se apreciazã cã va exista un miliard de tranzistoare într-un cip din anul 2011 sau poate chiar un curând. Aceste linii de conversatie oferã sex formal . În viitorul apropiat conexiunile rapide în retea si Internetul se vor standardiza si vor influenta activitatea si calitatea vietii. se vor dezvolta retele WAN care vor lega eforturile industriale. se transmite o fantezie sexualã favoritã sau se descrie în termeni însufletiti ceea ce ati face dacã persoana ar fi de fatã în realitate. Interfata cu utilizatorul va suferi transformãri care vor pãrea mult mai . Gordon Moore. Se apreciazã cã noile tehnologii vor permite interactionarea cu calculatoarele aproape ca si cum s-ar face cu o altã persoanã. Legea lui Moore. Se vor îmbunãtãti protocoalele de comunicatie. Cybersexul este o formã de erotism de la distantã.de însufletire. Dezvoltarea microprocesoarelor se va extinde pânã la limita barierelor fizice.unul din motivele pentru care oamenii le apeleazã. iar calculatoarele vor deveni mai puternice decât neam putea imagina. <---Sus la cuprins Ce ne mai oferã viitorul ? Calculatoarele vor deveni mai umane iar programele mai inteligente Puterea de calcul a crescut în ultimii ani cu o ratã uluitoare. Bucurându-se si în prezent de o deosebitã popularitate. va exploda piata portabilelor fãrã fir. cofondator al companiei Intel. Retelele vor fi mai rapide. iar noile tehnologii vor continua sã contribuie la pãstrarea aceluiasi ritm. Practic. în timp real. posibil printr-un forum de discutii pe un calculator. Cybersexul are loc pe liniile de conversatie de pe sistemele de buletine informative pentru adulti. a celularelor bazate pe tehnologii digitale etc. a prezis cã densitatea de tranzitoare dintr-un circuit integrat se va dubla anual. guvernamentale si academice. asa cum este ea cunoscutã astãzi.

Si întelegerea emotiei este în atentia laboratoarelor de cercetare. Recunoasterea opticã a caracterelor. ce se bazeazã pe învãtarea din experientã. Internetul va deveni o imensã magazie de informatii iar Web-ul va fi curând capabil sã anticipeze si sã livreze informatia precisã de care avem nevoie. Programul care pare cã se gândeste pe sine va deveni în curând o realitate. În paralel cu realizarea unor calculatoare mai umane se dezvoltã si software-ul inteligent.a. De asemenea. Existã si în prezent unele site-uri care folosesc o interfatã în limbaj natural (vezi Ask Jeeves. Un program de calculator va putea interpreta.).umane. Interfetele cu limbaj natural pot constitui un semn cã softul e mai destept dar existã multe alte zone în care el devine mai uman. Ele vor sti multe si despre propriul . Recunoasterea vocii este iarãsi un domeniu în plinã dezvoltare (Jupiter-MIT pentru întelegerea vorbirii. Procesarea în limbaj natural sau abilitatea de a rãspunde la o întrebare formulatã cu claritate va putea deveni tehnica fundamentalã care va sta la baza calculatoarelor inteligente. pentru care se concep senzori psihologici atasati corpului si camere video de dimensiuni mici care înregistreazã expresiile faciale si permit calculatoarelor sã monitorizeze reactiile umane. sau Flow de la Microsoft Research care va permite sã stati la calculator si sã participati la o întâlnire virtualã. Calculatorul va ajuta si doctorii în analiza stãrii pacientilor si îi va asista la crearea de noi retete si medicamente. Social Inteligence Server de la NetSage etc. În viitor site-urile vor sti mai multe despre noi. retelele Bayesian vor continua sã fie dezvoltate de Microsoft Research si se vor construi programe care gîndesc si reactioneazã asa cum o face si omul. un sistem care oferã informatii aviatice s. Software-ul va prelua si noua tehnologie a retelelor neuronale care constituie la aceastã orã o tendintã majorã cu aplicatii în recunoasterea formelor. Sunt în plinã efervescentã de creatie masini care pot exprima emotie si proiecte precum Bruzard de la MIT. un personaj tridimensional interactiv cu fata de copil care foloseste expresii faciale pentru a rãspunde la întrebãri. psihiatrul simulat Eliza. Red de la Neuromedia pentru service virtual. de exemplu. Klone Server Andrette.). Este cazul sã reamintim aici cazul celebrului program de sah Deep Blue care în 1997 l-a învins pe campionul mondial Garry Kasparov. recunosterea vorbirii si chiar recunosterea chipului uman poate fi atribuitã în mare mãsurã retelelor neuronale. unele aplicatii cartografice. un numãr suficient de mare de tipuri de comenzi în limbaj natural.

va fi refãcut cu XML. Si în prezent proportia aceasta se va pãstra sau va fi adâncitã. Ele vor arãta asa cum ne dorim. care se bazeazã acum pe HTML. Economia va fi pe Internet iar distractia va fi virtualã Nici o afacere în afara Internet-ului. conexiune Internet. calendar. Aparatele casnice pot deveni mai "inteligente". motoarele vor fi mai puternice si vor putea cãuta nu numai text ca acum ci si graficã. luminos si de înaltã rezolutie. Acesta se pliazã cât sã încapã în buzunar si. care poate fi luat oriunde. Clientii pot alege între un telefon mobil sau un notebook cu telefon incorporat. În prezent vânzãrile cipurilor pentru PC-uri se exprimã în milioane de unitãti. Web-ul. carte de adrese. În paralel se va dezvolta puternic fabricarea unor dispozitive care vor gândi. un metalimbaj proiectat pentru a lãsa mai usor grupurile sã descrie cu tag-uri standard continutul oricãrui tip de fisier. Procesoarele înglobate în diverse dispozitive se multiplicã uluitor de repede fãcând ca procesoarele PC-urilor sã fie simple pete în ecosistemul digital. recunoasterea scrisului. Cãutarea va fi îmbunãtãtitã substantial. de douã ori o carte sau un browser Web. desigur. ba mai mult. Calculatorul va arãta. forme si texturi de date-imagini etc. Cercetãtorii au creat deja un ecran color din opt plãci LCD bazate pe polimeri. suna un slogan în urmã cu doar câtiva ani. continut video. Se lucreazã la ecrane ultra-subtiri. pe când cele ale procesoarelor încorporate în diferite dispozitive în miliarde. Sã dai drumul la masina de spãlat de la celular sau sã ordoni frigiderului cum sã-ti fie laptele poate fi un vis. precum si la o cernealã (E Ink) care poate fi utilizatã la tipãrit având proprietatea de a-si schimba culoarea sub influenta unui câmp electric. Lãrgirea portofoliului de . Producãtorii de dispozitive mobile de acces la Internet prevãd o ascensiune puternicã a acestora în anii urmãtori. la o tehnologie pentru masinile de tipãrit care citesc datele de pe documentele existente pe hârtie (DataGlyphsXEROS). apel vocal si rãspunsuri vocale. e-mail.continut ca si despre cel al altor site-uri. Noile dispozitive pentru Internet pot fi dotate cu ecran sensibil la atingere. culori. constituite din milioane de bule de plastic închise într-un buzunar de ulei cu o folie de cauciuc (firma XEROX). iar desfãcut complet devine destul de mare ca sã afiseze hãrti sau sã lucreze ca un ecran de PC. desfãcut o datã devine o tablã de scris. altfel. Site-urile vor putea fi personalizate dupã gustul si preferintele noastre de informare. Greoiul ecran CRT va fi înlocuit cu unul mic. ele ne pot sugera sau recomanda multe lucruri. dar nu pentru mult timp.

distribuitorii si clientii. acest lucru înseamnã cã toate mesajele primite sunt descifrate si prelucrate de un sistem integrat de calculatoare. Din ce în ce mai multe servicii sunt directionate prin asa numitele retele inteligente. Mãrirea considerabilã a lãtimii de bandã trimite cãtre legãturile prin satelit si cablurile din fibrã de sticlã care împânzesc tot mai mult globul. În viitor. utilizatorul poate intra în dialog cu furnizorul pentru a-i comunica doleantele sale. Industria de software se strãduieste sã ofere cele mai bune solutii. În prezent. În plus. Dupã configurarea automobilului. utilizatorii vor putea sã aleagã între diferiti furnizori de servicii ca si între diferitele tipuri de infrastructuri de comunicare. Aproximativ 3 miliarde de telefoane si o jumãtate de miliard de faxuri sunt instalate în întreaga lume. Internetul trebuie sã transporte diferite tipuri de . servicii de fax. Infrastructura de transmisie se îndreaptã cãtre marea performantã. Practic. Prin definitie.Wirelees Automation Protocol. Verificãri de asigurare a plauzibilitãtii asigurã selectarea doar a optiunilor compatibile. centrelor de informare li se acordã din ce în ce mai multã importantã. Internetul functioneazã ca o retea universalã care leagã furnizorii de componente. Programe specializate permit clientului sã-si configureze produsul dorit (un automobil.servicii se bazeazã deocamdata pe protocolul WAP . postã electronicã). Lista aplicatiilor include gestiunea apelurilor. aproape toate informatiile necesare pentru realizarea unei tranzactii sunt disponibile pe Internet. Furnizorii si clienti angajati în comertul electronic depind de modul în care sunt realizate tranzactiile si de instrumentele de securitate. Un site Web nu mai este doar o simplã "fereastrã a unui magazin virtual" în care o companie îsiafiseazã produsele si serviciile. aplicatiile de comert electronic trebuie sã fie usor de utilizat. clientul are posibilitatea sã vadã produsul finit din diverse unghiuri pe ecranul monitorului. Internetul are potentialul de a revolutia relatiile de afaceri. servicii de informare pentru clienti. producãtorii. printr-un singur clic. Centrele de informare trebuie sã fie capabil sã manipuleze o variatate de tipuri de mesaje (faxuri. Legãturile radio oferã o alternativã mai ieftinã în cazul în care folosirea cablurilor subterane pentru utilizatorii finali este prea costisitoare sau este tehnic imposibilã. apeluri telefonice. Deaorece succesul în afaceri este în strânsã legãturã cu gradul de satisfacere a cerintelor clientilor. conferinte telefonice si video-conferinte. Când este multumit. Rãspunsul la aceastã problemã este mesageria unificatã. de exemplu).

Perifericele vor fi din ce în ce mai sofisticate: ochelarii stereoscopici 3-D si joystick-urile "force feedback". mãnusa VR etc. Cei 180 de milioane de americani conectati la Web care vor cheltui online 41 de miliarde de dolari în 2002 (de la 7 miliarde cu numai un an în urmã) o vor face din ce în ce mai mult. Din ce în ce mai multe aplicatii sunt dezvoltate si destinate tehnologiilor bancare. jocurile devin mai vii. De exemplu. discutiile în direct devin mai realiste si mai fantastice pe PC. Identitatea noastrã va fi digitalã Chiar si identitatea noastrã va deveni una digitalã asa cum lumea va fi din ce în ce mai digitalã. filme si locuri de discutie decât atunci când erau doar bidimensionale. Exemple de economie pe Internet: priceline. solutii de management de intreprindere. este livrarea de legume la usã via FedEX si livrarea prin postã a medicamentelor. mai repede decât orice previziune a oricãrui expert. cu liste de aproape 2 milioane de pozitii. noi versiuni ale acestora din ce în ce mai performante sunt aruncate zilnic pe piatã. Identitatea nu este . De când personajele au devenit mult mai umane.com unde se specificã pretul pentru biletele de avion. Personajele digitale devin cu mult mai pline de viatã si atrag cu mult mai mult spre jocuri.com. Toate marile târguri internationale de tehnologie informaticã sunt supraaglomerate de furnizori de software de bazã si de aplicatie. Noi sisteme de operare. unde 8 milioane de oameni au cumpãrat cãrti si muzicã la pret redus. economia pe Internet va constitui cea mai mare parte a infrastructurii economiei globale. mesajele Internet primite de un telefon WAP mobil sunt prelucrate automat de un program de translatare incorporat. Economia viitorului va fi mai globalã. Industria de software a dezvoltat instrumente sofisticate de translatare si integrare pentru a asigura cã recipientii pot descifra si procesa aceste date pe sistemele proprii. proiectarea si productia asistate de calculator. jocul la bursã online care gestioneazã în mod curent 400 de miliarde de dolari si operatiile bancare aferente. licitatiile eBay. încât în curând. Distractia va deveni din ce în ce mai atractivã în mediile virtuale. amazon.date dintr-o gamã foarte variatã de surse. electronicã si se va baza pe Internet. care stimuleazã diferite actiuni. de mobilitate în afaceri etc. Internetul se dovedeste a fi atât de plin de succes copiind si îmbunãtãtind modul de a face cumpãrãturi si cãile de a face afaceri. reprezentarea digitalã a actorilor joacã un rol de seamã în filmele hollywoodiene. Selectia de filme creste exponential. casca stereoscopicã.

companiilor de asigurãri. Geometria mâinii. este o problemã la care încã se mai lucreazã si se mai cautã solutii. Autentificarea personalã. bãncilor si mai multor agentii guvernamentale decât ne putem închipui. dintre copiii care folosesc calculatoarele. care creste constant si sunt stocate în bazele de date ale statului si ale municipalitãtii. a avut la baza chestionarului urmãtoarele întrebãri: 1) Contribuie calculatoarele la cresterea gradului de inteligentã al copiilor? 2) Ce abilitãti dezvoltã folosirea calculatorului? 3) Devin copiii mai creativi folosind calculatorul? 4) Vã asistati sau supravegheati copiii în timp ce se aflã la calculator? Rãspunsurile par sã fie încurajatoare. Fiecare iris sau retinã au motive unice ce pot fi citite ca un cod de bare. cartele inteligente. 2% mai putin creativi. pentru a apela la toate serviciile si convenientele moderne. 25% nu devin deloc mai creativi iar 12% nu . Biometrica poate mãsura caracteristicile noastre unice precum amprentele. dar si forma pumnului este unicã. dar chiar si a celor de comunicare. îmbogãtire a vocabularului sau ortografiei. Functiile biometrice se vor regãsi curând în tastaturile si dispozitivele de indicare ale calculatoarelor. schema vaselor de sânge ale bratului si harta porilor nostri pot fi folosite ca identificare unic?. spitalelor si centrelor medicale. se apreciazã cã. Sondajul sustine cã. desi simplã. 68% dintre cei chestionati apreciazã cã. Copii vor deveni mai inteligenti Un studiu fãcut de Digital Research în rândul a 615 familii americane si publicat în toamna anului 1999. Atributele individuale ale fetei noastre sunt mãsurate si în relatie una cu alta dau un model matematic complex digitizat. încorporatã într-un cip. 61% sunt mai creativi. În aceastã situatie numai o identitate digitalã. Chiar gemenii identici au amprente diferite. Calculatorul contribuie nu numai la cresterea abilitãtilor în solutionarea problemelor. este salvarea. prin utilizarea calculatoarelor. dispozitive biometrice sau altele care asigurã un profil unic. Un cuvânt spus poate fi verificat prin telefon cu o înregistrare digitalã pentru accesul la o bazã de date. De asemenea. unicã. Viata privatã înseamnã în era digitalã abilitatea de a controla informatiile despre noi însine prin mijloace tehnice si legale. pe mãsurã ce se va începe productia de cipuri dedicate scanãrii amprentelor. Produsele de autentificare personalã pot fi perechi ID-parolã. copiii care folosesc un PC. jetoane cerere/rãspuns. îmbunãtãtirea creativitãtii. copiii devin mai inteligenti. Ea va putea fi purtatã în permanentã la noi. magazinelor.altceva decât un amalgam de informatii personale. Astfel. devin mai inteligenti si numai 13% nu cred acest lucru.

Alegeti si implementati mijloacele de protectie. 4. Intranet-uri si Extranet-uri. 69% . dar adevãrata explozie a avut loc dupã introducerea retelelor de intreprindere. lucru indispensabil în procesul educational precum si în desfãsurarea oricãrei activitãti. disponibilitatea echipamentelor. 60% .limbaj/comunicare . imaginea firmei) . 69% . 63% . actiune care este cunoscutã sub numele de e-business. la frica de posibilele furturi ale datelor aflate în tranzit.abilitãti tehnice . Politica de securitate informaticã a unei institutii trebuie sã se subordoneze politicii de securitate generalã a acesteia.cercetare . Insecuritatea în domeniul IT poate conduce într-o bunã mãsurã la pierderea intimitãtii persoanei. Nevoia de securitate a organizatiilor a crescut odatã cu trecerea la interconectarea calculatoarelor în retele locale. dar nici una foarte complicatã. .citit . Realizarea unei politici de securitate nu este o problemã simplã. 61% . Determinati împotriva cãror riscuri doriti sã vã apãrati. 3. pentru familiarizarea cu utilizarea calculatorului. 2.vocabular. .corecturã . <---Sus la cuprins Strategii românesti . 60% . conectarea acestora la Internet si trecerea la informatizarea totalã a activitãtii. 70% . Determinati ce anume doriti sã protejati (documente. Evaluati probabilitãtile si costurile asociate diferitelor riscuri si determinati un buget corespunz?tor pentru evitarea lor.se pot pronunta. Altii sustin cã PC-ul prosteste mai mult decât ajutã la cresterea inteligentei. Majoritatea celor chestionati cred cã este foarte util sã poti asigura copiilor accesul la tehnologia modernã. 63% . Nu se poate vorbi de securitatea informaticã înainte de a se examina nevoile si normele generale de securitate. .rezolvarea problemelor . Alte abilitãti pe care sondajul le apreciazã cã pot fi dezvoltate la copii prin utilizarea calculatorului sunt: . Un mic ghid de implementare în cinci pasi a unei astfel de politici este prezentat în continuare de cãtre un specialist al firmei Compaq: 1.matematicã .

standardele si listele de profesii si/sau domenii de activitate si High Tech. comertul electronic (e-comerce). autentificarea utilizatorilor reprezintã. servicii ISP si de transmisii de date. online. prelucrarea. . baza acestor transformãri se numeste o reprezintã utilizarea pe scarã largã a Internet-ului iar factorii implicati sunt infrastructura de comunicatii si aplicatii informatice. registrele nationale (în special registrul populatiei). precum si dezvoltarea si implementarea aplicatiilor specifice administratiilor de stat. achizitia. în afaceri (comertul electronic). practic fiind prevãzute actiuni care vor fi derulate în scopul asigurãrii securitãtii sistemelor. cel mai important element în asigurarea securitãtii sistemelor informatice. disponibilitatea neîntreruptã si asigurarea securitãtii datelor. Ea presupune o economie si o societate în care accesul. criptografie. rãspândirea si utilizarea cunostintelor si a informatiei joacã un rol decisiv. Guvernul s-a gândit si la unele initiative antifraudã. în educatie (educatia la distantã). de multe ori. . E-government înseamnã o guvernare electronicã. stocarea. transmisia. protectiei datelor personale si a prelucrãrii acestora. plãti electronice s. Un intrus care reuseste sã "fure" identitatea electronicã a unui utilizator legitim poate produce multe daune înainte de a fi descoperit si eliminat din sistem Din acest motiv. . reducerii pirateriei software si prevenirii fraudelor prin intermediul calculatorului.a. Un asemenea obiectiv nu se poate atinge fãrã anumite schimbãri în administratie (egovernment). urmãtoarele: semnãtura electronicã. Ea implicã definirea unor registre-nomenclatoare nationale.folosindu-vã de bugetul stabilit la pasul anterior. este . domeniile de tip . adicã accesul electronic la serviciile publice.ro. Societatea Informationalã reprezintã un obiectiv strategic al Guvernului României pe termen mediu si una din conditiile de preaderare la Uniunea Europeanã. din punctul de vedere al guvernului. . . elaboratã de Ministerul Comunicatiilor si Tehnologiei Informatiei. redefinirea fluxurilor administrative si interministeriale. . implementarea infrastructurii de comunicatii voce-date. E-economia sau economia electronicã cunoaste trei atribute esentiale: viteza de rãspuns. protectia datelor personale. Desigur. Legea privind semnãtura electronicã. . în culturã (centre multimedia si biblioteci virtuale) si în maniera de a lucra (lucrul la distantã). Normele de reglementare a domeniului tehnologiei informatiei vizeazã. Reveniti la primul pas pentru a revizui periodic normele de securitate informaticã. 5.

studenti.în mod gratuit . dacã nu asigurã confidentialitatea datelor personale ale posesorului de certificat sau dacã nu opereazã modificãri ale datelor dintr-un certificat. precum si inovatia si dezvoltarea afacerilor si crearea si administrarea unei burse virtuale de proiecte în domeniul Comunicatiilor si Tehnologiei Informatiilor. Legea este primul pas spre dezvoltarea e-comerce si e-economie. Semnãtura electronicã a unei persoane fizice sau juridice este direct legatã de identitatea acelei persoane. în Internet. Cyber-Center. Furnizorii de certificate trebuie acreditati de cãtre o autoritate din domeniu. va putea fi modificat numai lãsând urma celui ce a fãcut modificarea. Documentul trimis în acest mod.instrumentul prin care tranzactiile si transmisiile de date efectuate prin intermediul Internetului pot fi autentificate de cãtre pãrtile implicate. în mod logic. avocati si arhitecti de sisteme informatice. prin intermediul unui certificat eliberat de un furnizor de servicii de certificare. Acestia pot fi persoane fizice sau juridice române sau strãine si sunt supusi sanctiunilor pentru încãlcarea prevederilor legii. subordonatã MCTI. la cererea posesorului. elaborat tot de MCTI. El a apãrut. lucru si mai important. utilizarea si punerea la dispozitia publicului . în cazul în care elibereazã certificate false sau incomplete. deschizând calea recunoasterii serviciilor ce pornesc din România cãtre Europa. . Altfel spus. serviciile informationale si furnizorii acestor servicii. comunicarea comercialã si autoritãtile sau organele cu atributii de supraveghere si control pentru a oferi posibilitatea încheierii contractelor pe cale electronicã. Proiectul de lege privind comertul electronic. dezvoltarea unor parcuri tehnologice pentru identificarea si experimentarea schimbãrilor si oportunitãtilor spatiului virtual si construirea. dupã cel privind semnãtura electronicã si a fost inspirat de modelul european. mai ales. persoane fizice. care lucreazã împreunã pentru a identifica si experimenta schimbãrile si oportunitãtile spatiului virtual . reprezintã o retea de facultãti. antreprenori. reprezintã un alt mare pas cãtre înaltele tehnologii ale Occidentului. . nu numai cã va purta amprenta unicã a expeditorului dar. . Altfel spus. un proiect propus de MCTI.a unui site Web pentru lecturi de specialitate si forumuri tehnice de discutii. Alte proiecte de viitor ale MCTI în domeniul tehnologiei informatiei: .cyberspace. conducând practic cãtre o economie mai competitivã si mai eficientã. legea defineste mijloacele electronice. Este o lege care asigurã securitatea transmiterii informatiei în Intranet si.

.Centre multimedia pentru cetãteni în toate colectivitãtile locale cu peste 5000 locuitori.Accelerarea introducerii calculatoarelor si a accesului la Internet în unitãtile de învãtãmânt scolar si liceal. . . >>MA D<< FOR YOU .Infrastructura de comunicatii voce-date a Guvernului României.Biblioteca virtualã. .Servicii de informare electronicã pentru cetãteni sistem national distribuit de informare electronicã..

Sign up to vote on this title
UsefulNot useful